你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

根据条件委托 Azure 角色分配管理的示例

本文列出了如何根据条件将 Azure 角色分配管理委托给其他用户的示例。

先决条件

有关添加或编辑角色分配条件的先决条件的信息,请参阅有关条件的先决条件

示例:约束角色

此条件仅允许委托为备份参与者备份读取者角色添加或删除角色分配。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为“备份参与者”或“备份读取者”角色的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色
角色 备份参与者
备份读者

示例:约束角色和主体类型

此条件仅允许委托为备份参与者备份读取者角色添加或删除角色分配。 此外,委托只能将这些角色分配到用户或组类型的主体。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为“备份参与者”或“备份读取者”角色以及用户或组主体类型的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体类型
角色 备份参与者
备份读者
主体类型 用户

示例:约束角色和特定组

此条件仅允许委托为备份参与者备份读取者角色添加或删除角色分配。 此外,委托只能将这些角色分配到名为 Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) 或 Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0) 的特定组。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为“备份参与者”或“备份读取者”角色以及 Marketing 或 Sales 组的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体
角色 备份参与者
备份读者
主体 “营销”
Sales

示例:约束虚拟机管理

此条件仅允许委托为虚拟机管理员登录虚拟机用户登录角色添加或删除角色分配。 此外,委托只能将这些角色分配到名为 Dara (ea585310-c95c-4a68-af22-49af4363bbb1) 的特定用户。

如果你想要允许委托为它们刚刚创建的虚拟机将虚拟机登录角色分配给它们自身,此条件非常有用。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为“虚拟机管理员登录”或“虚拟机用户登录”角色和特定用户的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体
角色 虚拟机管理员登录
虚拟机用户登录
主体 Dara

示例:约束 AKS 群集管理

此条件仅允许委托为 Azure Kubernetes 服务 RBAC 管理员Azure Kubernetes 服务 RBAC 群集管理员Azure Kubernetes 服务 RBAC 读取者Azure Kubernetes 服务 RBAC 写入者角色添加或删除角色分配。 此外,委托只能将这些角色分配到名为 Dara (ea585310-c95c-4a68-af22-49af4363bbb1) 的特定用户。

如果你想要允许委托为它们刚刚创建的群集将 Azure Kubernetes 服务 (AKS) 群集数据平面授权角色分配给它们自身,此条件非常有用。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为“Azure Kubernetes 服务 RBAC 管理员”、“Azure Kubernetes 服务 RBAC 群集管理员”、“Azure Kubernetes 服务 RBAC 读取者”或“Azure Kubernetes 服务 RBAC 写入者”角色和特定用户的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

示例:约束 ACR 管理

此条件仅允许委托为 AcrPull 角色添加或删除角色分配。 此外,委托只能将这些角色分配到服务主体类型的主体。

如果你想要允许开发人员自行将 AcrPull 角色分配到托管标识,以便可以从 Azure 容器注册表 (ACR) 拉取映像,则此条件非常有用。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

约束为 AcrPull 角色和服务主体类型的角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体类型
角色 AcrPull
主体类型 服务主体

示例:约束添加角色分配

此条件仅允许委托为备份参与者备份读取者角色添加角色分配。 委托可以删除任何角色分配。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write

约束为“备份参与者”或“备份读取者”角色的添加和删除角色分配操作的示意图。

示例:允许大多数角色,但不允许其他人分配角色

此条件允许委托为除所有者基于角色的访问控制管理员用户访问管理员角色之外的其他所有角色添加或删除角色分配。

如果你想要允许委托分配大多数角色,但不希望委托允许其他人分配角色时,则此条件非常有用。

注意

应慎用此条件。 如果稍后添加了包含创建角色分配权限的新内置角色或自定义角色,此条件不会阻止委托分配角色。 必须更新该条件才能包含新的内置角色或自定义角色。

必须将此条件添加到委托的包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

为除“所有者”、“基于角色的访问控制管理员”和“用户访问管理员”之外的其他所有角色添加和删除角色分配的示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 允许除特定角色之外的其他所有角色
排除角色 所有者
基于角色的访问控制管理员
用户访问管理员

后续步骤