Düzenle

Aracılığıyla paylaş


Azure portalını kullanarak Azure rolleri atama

Azure rol tabanlı erişim denetimi (Azure RBAC), Azure kaynaklarına erişimi yönetmek için kullandığınız yetkilendirme sistemidir. Erişim vermek için kullanıcılara, gruplara, hizmet sorumlularına veya yönetilen kimliklere belirli kapsamda roller atamanız gerekir. Bu makalede, Azure portalını kullanarak rollerin nasıl atandığı açıklanmaktadır.

Microsoft Entra Id'de yönetici rolleri atamanız gerekiyorsa bkz . Kullanıcılara Microsoft Entra rolleri atama.

Önkoşullar

Azure rollerini atamak için şunlar gereklidir:

1. Adım: Gerekli kapsamı belirleme

Rolleri atarken kapsamı belirtmeniz gerekir. Kapsam, erişimin uygulandığı kaynak kümesidir. Azure'da genişten dara kadar dört düzeyde bir kapsam belirtebilirsiniz: yönetim grubu, abonelik, kaynak grubu ve kaynak. Daha fazla bilgi için bkz . Kapsamı anlama.

Azure RBAC'nin kapsam düzeylerini gösteren diyagram.

  1. Azure Portal’ında oturum açın.

  2. En üstteki Arama kutusunda, erişim vermek istediğiniz kapsamı arayın. Örneğin Yönetim grupları, Abonelikler, Kaynak grupları veya belirli bir kaynak için arama yapın.

  3. Bu kapsama özgü kaynağa tıklayın.

    Aşağıda bir örnek kaynak grubu gösterilir.

    Kaynak grubuna genel bakış sayfasının ekran görüntüsü.

2. Adım: Rol ataması ekle sayfasını açma

Azure kaynaklarına erişim vermek üzere rolleri atamak için genellikle Erişim denetimi (IAM) sayfasını kullanırsınız. Kimlik ve erişim yönetimi (IAM) olarak da bilinir ve Azure portalın çeşitli konumlarında görüntülenir.

  1. Erişim denetimi (IAM) öğesine tıklayın.

    Aşağıda bir kaynak grubunun Erişim denetimi (IAM) sayfasının örneği gösterilir.

    Kaynak grubu için Erişim denetimi (IAM) sayfasının ekran görüntüsü.

  2. Bu kapsamdaki rol atamalarını görüntülemek için Rol atamaları sekmesine tıklayın.

  3. Rol ataması ekle'ye>tıklayın.

    Rol atama izinleriniz yoksa Rol ataması ekle seçeneği devre dışı bırakılır.

    Rol ataması ekle > menüsünün ekran görüntüsü.

    Rol ataması ekle sayfası açılır.

3. Adım: Uygun rolü seçin

Rol seçmek için şu adımları izleyin:

  1. Rol sekmesinde, kullanmak istediğiniz rolü seçin.

    Bir rolü adına veya açıklamasına göre arayabilirsiniz. Ayrıca rolleri türe ve kategoriye göre de filtreleyebilirsiniz.

    Rol sekmesiyle Rol ataması ekle sayfasının ekran görüntüsü.

  2. Ayrıcalıklı yönetici rolü atamak istiyorsanız, rolü seçmek için Ayrıcalıklı yönetici rolleri sekmesini seçin.

    Ayrıcalıklı yönetici rolü atamalarını kullanırken en iyi yöntemler için bkz . Azure RBAC için en iyi yöntemler.

    Ayrıcalıklı yönetici rolleri sekmesinin seçili olduğu Rol ataması ekle sayfasının ekran görüntüsü.

  3. Ayrıntılar sütununda Görünüm'e tıklayarak rol hakkında daha fazla bilgi edinin.

    İzinler sekmesini içeren Rol ayrıntılarını görüntüle bölmesinin ekran görüntüsü.

  4. İleri'ye tıklayın.

4. Adım: Kimlerin erişmesi gerektiğini seçin

Kimlerin erişmesi gerektiğini seçmek için şu adımları izleyin:

  1. Seçilen rolü bir veya birden fazla Microsoft Entra kullanıcısına, grubuna veya hizmet sorumlusuna (uygulamalar) atamak için, Üyeler sekmesinde Kullanıcı, grup veya hizmet sorumlusu öğesini seçin.

    Üyeler sekmesiyle Rol ataması ekle sayfasının ekran görüntüsü.

  2. Üye seç'e tıklayın.

  3. Kullanıcıları, grupları veya hizmet sorumlularını bulun ve seçin.

    Dizinde görünen adı veya e-posta adresini aramak için Seç kutusuna aradığınız öğeyi yazabilirsiniz.

    Üye seç bölmesinin ekran görüntüsü.

  4. Kullanıcıları, grupları veya hizmet sorumlularını Üyeler listesine eklemek için Seç'e tıklayın.

  5. Seçilen rolü bir veya birden fazla yönetilen kimliğe atamak için Yönetilen kimlik öğesini seçin.

  6. Üye seç'e tıklayın.

  7. Yönetilen kimlik seç bölmesinde, kullanıcı tarafından atanan yönetilen kimlik veya sistem tarafından atanan yönetilen kimlik türünü seçin.

  8. Yönetilen kimlikleri bulun ve seçin.

    Sistem tarafından ataman yönetilen kimlikler için, Azure hizmet örneği tarafından yönetilen kimlikleri seçebilirsiniz.

    Yönetilen kimlikleri seçin bölmesinin ekran görüntüsü.

  9. Yönetilen kimlikleri Üyeler listesine eklemek için Seç'e tıklayın.

  10. Açıklama kutusuna bu rol ataması için isteğe bağlı bir açıklama girin.

    Daha sonra bu açıklamayı rol ataması listesinde görebilirsiniz.

  11. İleri'ye tıklayın.

5. Adım: (İsteğe bağlı) Koşul ekleme

Koşulları destekleyen bir rol seçtiyseniz Koşullar sekmesi görüntülenir ve rol atamanıza koşul ekleme seçeneğiniz vardır. Koşul, daha ayrıntılı erişim denetimi sağlamak için isteğe bağlı olarak rol atamanıza ekleyebileceğiniz ek bir denetimdir.

Koşullar sekmesi, seçtiğiniz role bağlı olarak farklı görünür.

Temsilci koşulu

Aşağıdaki ayrıcalıklı rollerden birini seçtiyseniz, bu bölümdeki adımları izleyin.

  1. Koşullar sekmesinde, Kullanıcının yapabilecekleri altında, Kullanıcının yalnızca seçili rolleri seçili sorumlulara atamasına izin ver (daha az ayrıcalık) seçeneğini belirleyin.

    Kısıtlanmış seçeneğinin seçili olduğu Rol ataması ekle seçeneğinin ekran görüntüsü.

  2. Bu kullanıcının rol atayabileceği rolleri ve sorumluları kısıtlayan bir koşul eklemek için Rolleri ve sorumluları seçin'e tıklayın.

  3. Azure rol atama yönetimini koşulları olan diğer kullanıcılara devretme bölümünde yer alan adımları izleyin.

Depolama koşulu

Aşağıdaki depolama rollerinden birini seçtiyseniz, bu bölümdeki adımları izleyin.

  1. Rol atamalarını depolama özniteliklerine göre daha da daraltmak istiyorsanız Koşul ekle'ye tıklayın.

    Koşul ekle sekmesiyle Rol ataması ekle sayfasının ekran görüntüsü.

  2. Azure rol atama koşulları ekleme veya düzenleme bölümünde yer alan adımları izleyin.

6. Adım: Atama türünü seçme (Önizleme)

Önemli

Privileged Identity Management ile Azure rol ataması tümleştirmesi şu anda ÖNİzLEME aşamasındadır. Beta veya önizleme aşamasında olan ya da başka bir şekilde henüz genel kullanıma sunulmamış olan Azure özelliklerinde geçerli olan yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Microsoft Entra Id P2 veya Microsoft Entra Kimlik Yönetimi lisansınız varsa yönetim grubu, abonelik ve kaynak grubu kapsamları için atama türü sekmesi görüntülenir. Bir role tam zamanında erişim sağlamak için uygun atamaları kullanın. Bu özellik aşamalı olarak dağıtıldığı için kiracınızda henüz kullanılamayabilir veya arabiriminiz farklı görünebilir. Daha fazla bilgi için bkz . Privileged Identity Management (Önizleme) ile Tümleştirme.

PIM işlevini kullanmak istemiyorsanız Etkin atama türü ve Kalıcı atama süresi seçeneklerini belirleyin. Bu ayarlar, sorumlunun rolde her zaman izinlere sahip olduğu bir rol ataması oluşturur.

  1. Atama türü sekmesinde Atama türü'nü seçin.

    • Uygun : Kullanıcının rolü kullanmak için çok faktörlü kimlik doğrulaması denetimi gerçekleştirme, iş gerekçesi sağlama veya belirlenen onaylayanlardan onay isteme gibi bir veya daha fazla eylem gerçekleştirmesi gerekir. Etkinleştirme adımlarını gerçekleştiremediğinden uygulamalar, hizmet sorumluları veya yönetilen kimlikler için uygun rol atamaları oluşturamazsınız.
    • Etkin - Kullanıcının rolü kullanmak için herhangi bir eylem gerçekleştirmesi gerekmez.

    Atama türü seçeneklerinin görüntülendiği Rol ataması ekle'nin ekran görüntüsü.

  2. Ayarlarınıza bağlı olarak, Atama süresi için Kalıcı veya Zamana bağlı'yı seçin.

    Üyenin rolü etkinleştirmesine veya kullanmasına her zaman izin vermek istiyorsanız kalıcı'ı seçin. Başlangıç ve bitiş tarihlerini belirtmek için zaman sınırı seçin. PIM ilkesi tarafından kalıcı atama oluşturmaya izin verilmiyorsa bu seçenek devre dışı bırakılabilir.

  3. Zaman sınırı seçiliyse, kullanıcının rolü etkinleştirmesine veya kullanmasına izin verileceğini belirtmek için Başlangıç tarihi ve saati ile Başlangıç tarihi ve saati'ni ayarlayın.

    Gelecekte başlangıç tarihini ayarlamak mümkündür. İzin verilen maksimum uygun süre, Privileged Identity Management (PIM) ilkenize bağlıdır.

  4. (İsteğe bağlı) Süre sonu seçeneklerini, rol etkinleştirme gereksinimlerini (onay, çok faktörlü kimlik doğrulaması veya Koşullu Erişim kimlik doğrulaması bağlamı) ve diğer ayarları yapılandırmak için PIM İlkesini Yapılandır'ı kullanın.

    PIM ilkesini güncelleştir bağlantısını seçtiğinizde bir PIM sayfası görüntülenir. Roller için PIM ilkesini yapılandırmak için Ayarlar'ı seçin. Daha fazla bilgi için bkz . Privileged Identity Management'ta Azure kaynak rolü ayarlarını yapılandırma.

  5. İleri'ye tıklayın.

7. Adım: Rol atama

Şu adımları izleyin:

  1. Gözden geçir + ata sekmesinde rol ataması ayarlarını gözden geçirin.

    Gözden Geçir ve ata sekmesini içeren Rol ata sayfasının ekran görüntüsü.

  2. Rolü atamak için Gözden geçir + ata'ya tıklayın.

    Birkaç dakika sonra güvenlik sorumlusuna seçilen kapsamda rol atanmış olur.

    Rol atandıktan sonra rol atama listesinin ekran görüntüsü.

  3. Rol atamasının açıklamasını görmüyorsanız, Açıklama sütununu eklemek için Sütunları düzenle'ye tıklayın.

Atamayı düzenle (Önizleme)

Önemli

Privileged Identity Management ile Azure rol ataması tümleştirmesi şu anda ÖNİzLEME aşamasındadır. Beta veya önizleme aşamasında olan ya da başka bir şekilde henüz genel kullanıma sunulmamış olan Azure özelliklerinde geçerli olan yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Microsoft Entra Id P2 veya Microsoft Entra Kimlik Yönetimi lisansınız varsa rol atama türü ayarlarınızı düzenleyebilirsiniz. Daha fazla bilgi için bkz . Privileged Identity Management (Önizleme) ile Tümleştirme.

  1. Erişim denetimi (IAM) sayfasında, bu kapsamdaki rol atamalarını görüntülemek için Rol atamaları sekmesine tıklayın.

  2. Düzenlemek istediğiniz rol atamasını bulun.

  3. Durum sütununda, Uygun zamana bağlı veya Etkin kalıcı gibi bağlantıya tıklayın.

    Rol ataması türü ayarlarını güncelleştirebileceğiniz Atamayı düzenle bölmesi görüntülenir. Bölmenin açılması birkaç dakika sürebilir.

    Atama türü seçeneklerinin görüntülendiği Atamayı düzenle bölmesinin ekran görüntüsü.

  4. İşlemi tamamladıktan sonra Kaydet’e tıklayın.

    Güncelleştirmelerinizin işlenmesi ve portala yansıtılması biraz zaman alabilir.