Düzenle

Aracılığıyla paylaş


Azure portalını kullanarak Azure rol atamalarını listeleme

Azure rol tabanlı erişim denetimi (Azure RBAC), Azure kaynaklarına erişimi yönetmek için kullandığınız yetkilendirme sistemidir. Kullanıcıların, grupların, hizmet sorumlularının veya yönetilen kimliklerin hangi kaynaklara erişimi olduğunu belirlemek için rol atamalarını listelersiniz. Bu makalede, Azure portalını kullanarak rol atamalarının nasıl listelenmesi açıklanır.

Not

Kuruluşunuzun Azure Lighthouse kullanan bir hizmet sağlayıcısına dış kaynaklı yönetim işlevleri varsa, bu hizmet sağlayıcısı tarafından yetkilendirilmiş rol atamaları burada gösterilmez. Benzer şekilde, hizmet sağlayıcısı kiracısında bulunan kullanıcılar, atanmış oldukları rolden bağımsız olarak bir müşterinin kiracısında kullanıcılar için rol atamalarını görmez.

Önkoşullar

Microsoft.Authorization/roleAssignments/read okuyucu gibi izin

Kullanıcı veya grup için rol atamalarını listeleme

Abonelikteki bir kullanıcıya veya gruba atanan rolleri görmenin hızlı bir yolu Azure rol atamaları bölmesini kullanmaktır.

  1. Azure portalda Azure portal menüsünden Tüm hizmetler'i seçin.

  2. Microsoft Entra ID'yi ve ardından Kullanıcılar ya da Gruplar'ı seçin.

  3. Rol atamalarını listelemek istediğiniz kullanıcıya veya gruba tıklayın.

  4. Azure rol atamaları'na tıklayın.

    Yönetim grubu, abonelik, kaynak grubu veya kaynak gibi çeşitli kapsamlarda seçili kullanıcıya veya gruba atanmış olan rollerin listesini görürsünüz. Bu liste, okuma izninizin olduğu tüm rol atamalarını içerir.

    Bir kullanıcı için rol atamalarının ekran görüntüsü.

  5. Aboneliği değiştirmek için Abonelikler listesine tıklayın.

Aboneliğin sahiplerini listeleme

Bir abonelik için Sahip rolü atanmış kullanıcılar abonelikteki her şeyi yönetebilir. Bir aboneliğin sahiplerini listelemek için bu adımları izleyin.

  1. Azure portalında Tüm hizmetler'e ve ardından Abonelikler'e tıklayın.

  2. Sahiplerini listelemek istediğiniz aboneliğe tıklayın.

  3. Erişim denetimi (IAM) öğesine tıklayın.

  4. Bu aboneliğin tüm rol atamalarını görüntülemek için Rol atamaları sekmesine tıklayın.

  5. Bu abonelik için Sahip rolü atanmış olan tüm kullanıcıları görmek üzere Sahipler bölümüne gidin.

    Abonelik Erişimi denetimi ve Rol atamaları sekmesinin ekran görüntüsü.

Ayrıcalıklı yönetici rol atamalarını listeleme veya yönetme

Rol atamaları sekmesinde, geçerli kapsamda ayrıcalıklı yönetici rolü atamalarının sayısını listeleyebilir ve görebilirsiniz. Daha fazla bilgi için bkz . Ayrıcalıklı yönetici rolleri.

  1. Azure portalında Tüm hizmetler'e tıklayın ve kapsamı seçin. Örneğin, Yönetim grupları, Abonelikler, Kaynak grupları veya bir kaynak seçebilirsiniz.

  2. Belirli bir kaynağa tıklayın.

  3. Erişim denetimi (IAM) öğesine tıklayın.

  4. Bu kapsamdaki ayrıcalıklı yönetici rolü atamalarını listelemek için Rol atamaları sekmesine tıklayın ve ardından Ayrıcalıklı sekmesine tıklayın.

    Ayrıcalıklı rol atamalarını gösteren Erişim denetim sayfası, Rol atamaları sekmesi ve Ayrıcalıklı sekmesinin ekran görüntüsü.

  5. Bu kapsamdaki ayrıcalıklı yönetici rolü atamalarının sayısını görmek için Privileged kartına bakın.

  6. Ayrıcalıklı yönetici rolü atamalarını yönetmek için Ayrıcalıklı karta bakın ve Atamaları görüntüle'ye tıklayın.

    Ayrıcalıklı rol atamalarını yönet sayfasında, ayrıcalıklı rol atamasını kısıtlamak veya rol atamasını kaldırmak için bir koşul ekleyebilirsiniz. Daha fazla bilgi için bkz . Azure rol atama yönetimini koşulları olan diğer kişilere devretme.

    Koşulların nasıl ekleneceğini veya rol atamalarının nasıl kaldırılacağını gösteren Ayrıcalıklı rol atamalarını yönet sayfasının ekran görüntüsü.

Bir kapsamda rol atamalarını listeleme

Önemli

Privileged Identity Management ile Azure rol ataması tümleştirmesi şu anda ÖNİzLEME aşamasındadır. Beta veya önizleme aşamasında olan ya da başka bir şekilde henüz genel kullanıma sunulmamış olan Azure özelliklerinde geçerli olan yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Şu adımları izleyin:

  1. Azure portalında Tüm hizmetler'e tıklayın ve kapsamı seçin. Örneğin, Yönetim grupları, Abonelikler, Kaynak grupları veya bir kaynak seçebilirsiniz.

  2. Belirli bir kaynağa tıklayın.

  3. Erişim denetimi (IAM) öğesine tıklayın.

  4. Bu kapsamdaki rol atamalarını görüntülemek için Rol atamaları sekmesine tıklayın.

    Microsoft Entra ID Ücretsiz veya Microsoft Entra ID P1 lisansınız varsa, Rol atamaları sekmeniz aşağıdaki ekran görüntüsüne benzer.

    Erişim denetimi ve Rol atamaları sekmesinin ekran görüntüsü.

    Microsoft Entra Id P2 veya Microsoft Entra Kimlik Yönetimi lisansınız varsa, Rol atamaları sekmeniz yönetim grubu, abonelik ve kaynak grubu kapsamları için aşağıdaki ekran görüntüsüne benzer. Bu özellik aşamalı olarak dağıtıldığı için kiracınızda henüz kullanılamayabilir veya arabiriminiz farklı görünebilir.

    Erişim denetimi, Etkin atamalar ve Uygun atamalar sekmelerinin ekran görüntüsü.

    Aşağıdaki durumlardan birine sahip bir State sütunu görürsünüz:

    Durum Açıklama
    Etkin kalıcı Bir kullanıcının herhangi bir eylem gerçekleştirmeden rolü her zaman kullanabileceği rol ataması.
    Etkin zamana bağlı Bir kullanıcının yalnızca başlangıç ve bitiş tarihleri içinde herhangi bir eylem gerçekleştirmeden rolü kullanabileceği rol ataması.
    Uygun kalıcı Bir kullanıcının her zaman rolü etkinleştirmeye uygun olduğu rol ataması.
    Uygun zamana bağlı Bir kullanıcının rolü yalnızca başlangıç ve bitiş tarihleri içinde etkinleştirmeye uygun olduğu rol ataması.

    Gelecekte başlangıç tarihini ayarlamak mümkündür.

    Rol atamaları için başlangıç saatini ve bitiş saatini listelemek istiyorsanız Sütunları düzenle'ye tıklayın ve başlangıç saati ile Bitiş saati'ni seçin.

    Başlangıç saati ve Bitiş saati onay kutularını gösteren Sütunlar bölmesinin ekran görüntüsü.

    Bazı rollerin kapsamı Bu kaynak olarak belirlenmişken diğerlerinin başka bir kapsamdan (Devralınmış) olduğuna dikkat edin. Access bu kaynağa özel olarak atanır veya üst kapsama bir atamadan devralınır.

Bir kullanıcının rol atamalarını kapsamda listeleme

Kullanıcı, grup, hizmet sorumlusu veya yönetilen kimliğin erişimini listelemek için rol atamalarını listelersiniz. Belirli bir kapsamdaki tek bir kullanıcı, grup, hizmet sorumlusu veya yönetilen kimlik için rol atamalarını listelemek için bu adımları izleyin.

  1. Azure portalında Tüm hizmetler'e tıklayın ve kapsamı seçin. Örneğin, Yönetim grupları, Abonelikler, Kaynak grupları veya bir kaynak seçebilirsiniz.

  2. Belirli bir kaynağa tıklayın.

  3. Erişim denetimi (IAM) öğesine tıklayın.

    Kaynak grubu erişim denetiminin ve Erişimi denetle sekmesinin ekran görüntüsü.

  4. Erişimi denetle sekmesinde Erişimi denetle düğmesine tıklayın.

  5. Erişimi denetle bölmesinde Kullanıcı, grup veya hizmet sorumlusu ya da Yönetilen kimlik'e tıklayın.

  6. Arama kutusuna, dizinde görünen adlar, e-posta adresleri veya nesne tanımlayıcıları aramak için bir dize girin.

    Erişimi denetle seçme listesinin ekran görüntüsü.

  7. Atamalar bölmesini açmak için güvenlik sorumlusuna tıklayın.

    Bu bölmede, bu kapsamda seçili güvenlik sorumlusuna erişimi görebilir ve bu kapsama devralınmış olarak görebilirsiniz. Alt kapsamlarda atamalar listelenmez. Aşağıdaki atamaları görürsünüz:

    • Azure RBAC ile eklenen rol atamaları.
    • Azure Blueprints veya Azure yönetilen uygulamaları kullanılarak eklenen atamaları reddetme.
    • Klasik dağıtımlar için Klasik Hizmet Yöneticisi veya Ortak Yönetici atamaları.

    Atamalar bölmesinin ekran görüntüsü.

Yönetilen kimlik için rol atamalarını listeleme

Daha önce açıklandığı gibi Erişim denetimi (IAM) dikey penceresini kullanarak belirli bir kapsamda sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikler için rol atamalarını listeleyebilirsiniz. Bu bölümde, yalnızca yönetilen kimlik için rol atamalarının nasıl listelenmesi açıklanır.

Sistem tarafından atanan yönetilen kimlik

  1. Azure portalında sistem tarafından atanan yönetilen kimliği açın.

  2. Soldaki menüde Kimlik'e tıklayın.

    Sistem tarafından atanan yönetilen kimliğin ekran görüntüsü.

  3. İzinler altında Azure rol atamaları'nı tıklayın.

    Yönetim grubu, abonelik, kaynak grubu veya kaynak gibi çeşitli kapsamlarda, seçilen sistem tarafından atanan yönetilen kimliğe atanmış rollerin listesini görürsünüz. Bu liste, okuma izninizin olduğu tüm rol atamalarını içerir.

    Sistem tarafından atanan yönetilen kimlik için rol atamalarının ekran görüntüsü.

  4. Aboneliği değiştirmek için Abonelik listesine tıklayın.

    Kullanıcı tarafından atanan yönetilen kimlik

    1. Azure portalında kullanıcı tarafından atanan yönetilen kimliği açın.

    2. Azure rol atamaları'na tıklayın.

      Yönetim grubu, abonelik, kaynak grubu veya kaynak gibi çeşitli kapsamlarda, seçilen kullanıcı tarafından atanan yönetilen kimliğe atanmış rollerin listesini görürsünüz. Bu liste, okuma izninizin olduğu tüm rol atamalarını içerir.

      Kullanıcı tarafından atanan yönetilen kimlik için rol atamalarının ekran görüntüsü.

    3. Aboneliği değiştirmek için Abonelik listesine tıklayın.

Rol atamalarının sayısını listeleme

Her abonelikte en fazla 4000 rol atamanız olabilir. Bu sınır abonelikteki, kaynak grubundaki ve kaynak kapsamlarındaki rol atamalarını içerir. Gelecekte zamanlanan uygun rol atamaları ve rol atamaları bu sınıra doğru sayılmaz. Bu sınırı izlemenize yardımcı olmak için Rol atamaları sekmesi, geçerli abonelik için rol atamalarının sayısını listeleyen bir grafik içerir.

Erişim denetimi ve rol ataması sayısı grafiğinin ekran görüntüsü.

Maksimum sayıya yaklaşıyorsanız ve daha fazla rol ataması eklemeye çalışıyorsanız Rol ataması ekle bölmesinde bir uyarı görürsünüz. Rol atamalarının sayısını azaltmanın yolları için bkz . Azure RBAC sınırlarını giderme.

Erişim denetimi ve Rol ataması ekle uyarısının ekran görüntüsü.

Rol atamalarını indirme

Rol atamalarını CSV veya JSON biçimlerinde bir kapsamda indirebilirsiniz. Bu, bir elektronik tablodaki listeyi incelemeniz veya aboneliği geçirirken envanter çıkarmanız gerekiyorsa yararlı olabilir.

Rol atamalarını indirirken aşağıdaki ölçütleri göz önünde bulundurmanız gerekir:

  • Dizin Okuyucuları rolü gibi dizini okuma izniniz yoksa, DisplayName, SignInName ve ObjectType sütunları boş olur.
  • Güvenlik sorumlusu silinmiş rol atamaları dahil değildir.
  • Klasik yöneticilere verilen erişim dahil değildir.

Bir kapsamdaki rol atamalarını indirmek için bu adımları izleyin.

  1. Azure portalında Tüm hizmetler'e tıklayın ve rol atamalarını indirmek istediğiniz kapsamı seçin. Örneğin, Yönetim grupları, Abonelikler, Kaynak grupları veya bir kaynak seçebilirsiniz.

  2. Belirli bir kaynağa tıklayın.

  3. Erişim denetimi (IAM) öğesine tıklayın.

  4. Rol atamalarını indir'e tıklayarak Rol atamalarını indir bölmesini açın.

    Erişim denetimi ve Rol atamalarını indir'in ekran görüntüsü.

  5. İndirilen dosyaya eklemek istediğiniz rol atamalarını seçmek için onay kutularını kullanın.

    • Devralındı - Geçerli kapsam için devralınan rol atamalarını ekleyin.
    • Geçerli kapsamda - Geçerli kapsam için rol atamalarını dahil edin.
    • Alt öğeler - Rol atamalarını geçerli kapsamın altındaki düzeylere ekleyin. Yönetim grubu kapsamı için bu onay kutusu devre dışı bırakıldı.
  6. Virgülle ayrılmış değerler (CSV) veya JavaScript Nesne Gösterimi (JSON) olabilecek dosya biçimini seçin.

  7. Dosya adını belirtin.

  8. İndirmeyi başlatmak için Başlat'a tıklayın.

    Aşağıdaki örneklerde her dosya biçimi için çıkış örnekleri gösterilmektedir.

    ROL atamalarını CSV olarak indirme işleminin ekran görüntüsü.

    İndirilen rol atamalarının JSON biçimindeki ekran görüntüsü.