Udostępnij przez


Przykłady delegowania zarządzania przypisaniami ról platformy Azure przy użyciu warunków

W tym artykule wymieniono przykłady delegowania zarządzania przypisaniem ról platformy Azure do innych użytkowników z warunkami.

Wymagania wstępne

Aby uzyskać informacje o wymaganiach wstępnych dotyczących dodawania lub edytowania warunków przypisywania ról, zobacz Warunki wstępne.

Przykład: Ograniczanie ról

Ten warunek umożliwia delegatowi dodawanie lub usuwanie przypisań ról tylko dla ról Współautor kopii zapasowej lub Czytelnik kopii zapasowych .

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról ograniczonych do ról Współautor kopii zapasowych lub Czytelnik kopii zapasowych.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Ograniczanie ról
Role Współautor kopii zapasowej
Czytelnik kopii zapasowych

Przykład: Ograniczanie ról i typów głównych

Ten warunek umożliwia delegatowi dodawanie lub usuwanie przypisań ról tylko dla ról Współautor kopii zapasowej lub Czytelnik kopii zapasowych . Ponadto pełnomocnik może przydzielić te role tylko do podmiotów typu użytkownik lub grupa.

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról Współautor kopii zapasowej lub Czytelnik kopii zapasowych oraz typy głównych użytkowników lub grup.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Ogranicz role i główne typy podmiotów
Role Współautor kopii zapasowej
Czytelnik kopii zapasowych
Główne typy Użytkownicy
Grupy

Przykład: ograniczenia ról i określonych grup

Ten warunek umożliwia delegatowi dodawanie lub usuwanie przypisań ról tylko dla ról Współautor kopii zapasowej lub Czytelnik kopii zapasowych . Ponadto pełnomocnik może przypisać te role tylko do określonych grup o nazwie Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) lub Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0).

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról, ograniczonych do ról Twórca kopii zapasowych lub Odbiorca kopii zapasowych oraz grupy marketingu lub sprzedaży.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Ograniczanie ról i podmiotów
Role Współautor kopii zapasowej
Czytelnik kopii zapasowych
Dyrektorzy Marketing
Sprzedaż

Przykład: Ograniczanie zarządzania maszynami wirtualnymi

Ten warunek umożliwia delegowaniu dodawanie lub usuwanie przypisań ról tylko dla ról logowania administratora maszyny wirtualnej lub logowania użytkownika maszyny wirtualnej . Ponadto pełnomocnik może przypisać te role tylko do określonego użytkownika o nazwie Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Ten warunek jest przydatny, gdy chcesz zezwolić delegatowi na przypisanie sobie roli logowania do maszyny wirtualnej, którą dopiero co utworzyli.

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról ograniczonych do ról logowania administratora maszyny wirtualnej lub logowania użytkownika maszyny wirtualnej i określonego użytkownika.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Ogranicz role i podmioty
Role Logowanie administratora maszyny wirtualnej
Logowanie użytkownika maszyny wirtualnej
Dyrektorzy Dara

Przykład: ogranicz zarządzanie klastrem AKS

Ten warunek umożliwia delegatowi dodawanie lub usuwanie przypisań ról tylko dla ról Azure Kubernetes Service RBAC Admin, Azure Kubernetes Service RBAC Cluster Admin, Azure Kubernetes Service RBAC Reader lub Azure Kubernetes Service RBAC Writer. Ponadto pełnomocnik może przypisać te role tylko do określonego użytkownika o nazwie Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Ten warunek jest przydatny, gdy chcesz zezwolić delegatowi na przypisanie samemu sobie ról autoryzacji klastra płaszczyzny danych usługi Azure Kubernetes Service (AKS) dla właśnie utworzonego klastra.

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról ograniczonych do administratora RBAC usługi Azure Kubernetes Service, administratora klastra RBAC usługi Azure Kubernetes Service, czytelnika RBAC usługi Azure Kubernetes Service lub składnika zapisywania RBAC usługi Azure Kubernetes Service i określonego użytkownika.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Przykład: ograniczanie zarządzania usługą ACR

Ten warunek umożliwia delegatowi dodawanie lub usuwanie przypisań ról tylko dla roli AcrPull . Ponadto pełnomocnik może przypisywać te role tylko do jednostek typu jednostki usługi.

Ten warunek jest przydatny, gdy chcesz zezwolić deweloperowi na przypisanie roli AcrPull do tożsamości zarządzanej, aby można było ściągać obrazy z usługi Azure Container Registry (ACR).

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przypisań ról ograniczonych do roli AcrPull i typu jednostki usługi.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Ogranicz role i typy główne
Role AcrPull
Główne typy Podmioty usługowe

Przykład: Ograniczenie dodawania przypisań ról

Ten warunek umożliwia delegatowi dodawanie tylko przydziałów dla ról Współautor kopii zapasowej lub Czytelnik kopii zapasowych. Pełnomocnik może usunąć wszystkie przypisania ról.

Ten warunek należy dodać do wszystkich przypisań ról dla pełnomocnika, które obejmują następującą akcję.

  • Microsoft.Authorization/roleAssignments/write

Diagram przedstawiający dodawanie i usuwanie przypisań ról ograniczonych do ról Współautor kopii zapasowych lub Czytelnik kopii zapasowych.

Żaden

Przykład: Zezwalaj na większość ról, ale nie zezwalaj innym osobom na przypisywanie ról

Ten warunek umożliwia pełnomocnikowi dodawanie lub usuwanie przypisań ról dla wszystkich ról, z wyjątkiem ról Właściciel, Administrator kontroli dostępu opartej na rolach i Administrator dostępu użytkowników .

Ten warunek jest przydatny, gdy chcesz zezwolić delegatowi na przypisywanie większości ról, ale nie zezwalaj delegatowi na przypisywanie ról innym osobom.

Uwaga

Ten warunek należy stosować ostrożnie. Jeśli zostanie później dodana nowa wbudowana lub niestandardowa rola, która zawiera uprawnienie do tworzenia przypisań ról, ten warunek nie uniemożliwi delegatowi przypisywania ról. Warunek musi zostać zaktualizowany, aby uwzględnić nową wbudowaną lub niestandardową rolę.

Ten warunek należy dodać do wszystkich przypisań ról dla delegata, które obejmują następujące akcje.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram przedstawiający dodawanie i usuwanie przypisań ról dla wszystkich ról z wyjątkiem właściciela, administratora kontroli dostępu opartej na rolach i administratora dostępu użytkowników.

Poniżej przedstawiono ustawienia umożliwiające dodanie tego warunku przy użyciu witryny Azure Portal i szablonu warunku.

Warunek Ustawienie
Szablon Zezwalaj na wszystkie z wyjątkiem określonych ról
Wyklucz role Właściciel
Administrator kontroli dostępu opartej na rolach
Administrator dostępu użytkowników

Następne kroki