Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve algumas soluções comuns para problemas relacionados ao controle de acesso baseado em função do Azure (Azure RBAC).
Atribuições de funções do Azure
Sintoma - A opção Adicionar atribuição de função está desativada
Não é possível atribuir uma função no portal do Azure no controle de acesso (IAM) porque a opção Adicionar
Motivo
No momento, você está conectado com um usuário que não tem permissão para atribuir funções no escopo selecionado.
Solução
Verifique se você está atualmente conectado com um usuário ao qual foi atribuída uma função que tenha a Microsoft.Authorization/roleAssignments/write permissão, como Administrador de Controle de Acesso Baseado em Função , no escopo que você está tentando atribuir a função.
Sintoma - Funções ou entidades não estão listadas
Quando você tenta atribuir uma função no portal do Azure, algumas funções ou entidades não são listadas. Por exemplo, na guia Função , você verá um conjunto reduzido de funções.
Ou, no painel Selecionar membros, é apresentado um conjunto reduzido de principais.
Motivo
Há restrições nas atribuições de função que você pode adicionar. Por exemplo, você está restrito nas funções que pode atribuir ou restrito nas entidades às quais pode atribuir funções.
Solução
Veja as funções atribuídas a si. Verifique se há uma condição que restringe as atribuições de função que você pode adicionar. Para obter mais informações, consulte Delegar o gerenciamento de acesso do Azure a outras pessoas.
Sintoma - Não é possível atribuir uma função
Não é possível atribuir uma função e recebe um erro semelhante ao seguinte:
Failed to add {securityPrincipal} as {role} for {scope} : The client '{clientName}' with object id '{objectId}' does not have authorization or an ABAC condition not fulfilled to perform action 'Microsoft.Authorization/roleAssignments/write' over scope '/subscriptions/{subscriptionId}/Microsoft.Authorization/roleAssignments/{roleAssignmentId}' or the scope is invalid. If access was recently granted, please refresh your credentials.
Causa 1
No momento, você está conectado com um usuário que não tem permissão para atribuir funções no escopo selecionado.
Solução 1
Verifique se está atualmente conectado com um utilizador ao qual foi atribuída uma função que tenha a permissão Microsoft.Authorization/roleAssignments/write, como Administrador de Controlo de Acesso Baseado em Funções, no âmbito em que está a tentar atribuir a função.
Causa 2
Há restrições nas atribuições de função que você pode adicionar. Por exemplo, você está restrito nas funções que pode atribuir ou restrito nas entidades às quais pode atribuir funções.
Solução 2
Veja as funções atribuídas a si. Verifique se há uma condição que restringe as atribuições de função que você pode adicionar. Para obter mais informações, consulte Delegar o gerenciamento de acesso do Azure a outras pessoas.
Sintoma - Incapaz de atribuir uma função usando um principal de serviço com a CLI do Azure
Está a usar um principal de serviço para atribuir funções com a CLI do Azure e recebe o seguinte erro:
Insufficient privileges to complete the operation
Por exemplo, digamos que tem um principal de serviço que foi atribuído à função de Proprietário e que tenta criar a seguinte atribuição de funções como o principal de serviço com a CLI do Azure:
az login --service-principal --username "SPNid" --password "password" --tenant "tenantid"
az role assignment create --assignee "userupn" --role "Contributor" --scope "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}"
Motivo
É provável que a CLI do Azure esteja tentando procurar a identidade do cessionário na ID do Microsoft Entra e a entidade de serviço não possa ler a ID do Microsoft Entra por padrão.
Solução
Há duas maneiras de resolver esse erro. A primeira maneira é atribuir a função Leitores de Diretório ao principal de serviço para permitir a leitura de dados no diretório.
A segunda maneira de resolver esse erro é criar a atribuição de função usando o --assignee-object-id parâmetro em vez de --assignee. Ao usar --assignee-object-id, a CLI do Azure ignorará a pesquisa do Microsoft Entra. Você precisará obter a ID do objeto do usuário, grupo ou aplicativo ao qual deseja atribuir a função. Para obter mais informações, veja Utilizar a CLI do Azure para atribuir funções do Azure.
az role assignment create --assignee-object-id 11111111-1111-1111-1111-111111111111 --role "Contributor" --scope "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}"
Sintoma - A atribuição de uma função a um novo responsável por vezes falha
Você cria um novo usuário, grupo ou entidade de serviço e imediatamente tenta atribuir uma função a essa entidade e a atribuição de função às vezes falha. Você recebe uma mensagem semelhante ao seguinte erro:
PrincipalNotFound
Principal {principalId} does not exist in the directory {tenantId}. Check that you have the correct principal ID. If you are creating this principal and then immediately assigning a role, this error might be related to a replication delay. In this case, set the role assignment principalType property to a value, such as ServicePrincipal, User, or Group. See https://aka.ms/docs-principaltype
Motivo
O motivo é provavelmente um atraso na replicação. O principal é criado em uma região; no entanto, a atribuição de função pode ocorrer em uma região diferente que ainda não replicou a entidade de segurança.
Solução 1
Se você estiver criando um novo usuário ou entidade de serviço usando a API REST ou o modelo ARM, defina a principalType propriedade ao criar a atribuição de função usando a API Atribuições de função - Criar .
| tipoPrincipal | Versão da API |
|---|---|
User |
2020-03-01-preview ou mais tarde |
ServicePrincipal |
2018-09-01-preview ou mais tarde |
Para obter mais informações, veja Atribuir funções do Azure a um novo principal de serviço com a API REST ou Atribuir funções do Azure a um novo principal de serviço com os modelos do Azure Resource Manager.
Solução 2
Se você estiver criando um novo usuário ou entidade de serviço usando o Azure PowerShell, defina o ObjectType parâmetro como User ou ServicePrincipal ao criar a atribuição de função usando New-AzRoleAssignment. As mesmas restrições de versão da API subjacentes da Solução 1 ainda se aplicam. Para obter mais informações, consulte Atribuir funções do Azure usando o Azure PowerShell.
Solução 3
Se você estiver criando um novo grupo, aguarde alguns minutos antes de criar a atribuição de função.
Sintoma - A atribuição de função de modelo ARM retorna o status BadRequest
Quando você tenta implantar um arquivo Bicep ou modelo ARM que atribui uma função a uma entidade de serviço, você recebe o erro:
Tenant ID, application ID, principal ID, and scope are not allowed to be updated. (code: RoleAssignmentUpdateNotPermitted)
Por exemplo, se você criar uma atribuição de função para uma identidade gerenciada, excluir a identidade gerenciada e recriá-la, a nova identidade gerenciada terá uma ID principal diferente. Se você tentar implantar a atribuição de função novamente e usar o mesmo nome de atribuição de função, a implantação falhará.
Motivo
A atribuição name de função não é exclusiva e é vista como uma atualização.
As atribuições de função são identificadas exclusivamente por seu nome, que é um identificador global exclusivo (GUID). Não é possível criar duas atribuições de função com o mesmo nome, mesmo em assinaturas diferentes do Azure. Também não é possível alterar as propriedades de uma atribuição de função existente.
Solução
Forneça um valor exclusivo idempotente para a atribuição de função name. É uma boa prática criar um GUID que use o escopo, a ID principal e a ID da função juntos. É uma boa ideia usar a guid() função para ajudá-lo a criar um GUID determinístico para seus nomes de atribuição de função, como neste exemplo:
resource roleAssignment 'Microsoft.Authorization/roleAssignments@2020-10-01-preview' = {
name: guid(resourceGroup().id, principalId, roleDefinitionId)
properties: {
roleDefinitionId: roleDefinitionId
principalId: principalId
principalType: principalType
}
}
Para obter mais informações, consulte Criar recursos do RBAC do Azure usando o Bicep.
Sintoma - Atribuições de função com a identidade não encontrada
Na lista de atribuições de função para o portal do Azure, nota-se que a entidade de segurança (usuário, grupo, entidade de serviço ou identidade gerida) está listada como Identidade não encontrada com um Tipo desconhecido.
Se listar essa atribuição de função usando o Azure PowerShell, poderá ver DisplayName e SignInName vazios, ou um valor para ObjectType de Unknown. Por exemplo, Get-AzRoleAssignment devolverá uma atribuição de função semelhante à seguinte saída:
RoleAssignmentId : /subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleAssignments/22222222-2222-2222-2222-222222222222
Scope : /subscriptions/11111111-1111-1111-1111-111111111111
DisplayName :
SignInName :
RoleDefinitionName : Storage Blob Data Contributor
RoleDefinitionId : ba92f5b4-2d11-453d-a403-e96b0029c9fe
ObjectId : 33333333-3333-3333-3333-333333333333
ObjectType : User
CanDelegate : False
Da mesma forma, se listar esta atribuição de função com a CLI do Azure, poderá ver um principalName vazio. Por exemplo, az role assignment list devolverá uma atribuição de função semelhante à seguinte saída:
{
"canDelegate": null,
"id": "/subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleAssignments/22222222-2222-2222-2222-222222222222",
"name": "22222222-2222-2222-2222-222222222222",
"principalId": "33333333-3333-3333-3333-333333333333",
"principalName": "",
"roleDefinitionId": "/subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
"roleDefinitionName": "Storage Blob Data Contributor",
"scope": "/subscriptions/11111111-1111-1111-1111-111111111111",
"type": "Microsoft.Authorization/roleAssignments"
}
Causa 1
Você convidou recentemente um usuário ao criar uma atribuição de função e esse principal de segurança ainda está no processo de replicação entre regiões.
Solução 1
Aguarde alguns momentos e atualize a lista de atribuições de função.
Causa 2
Você eliminou uma entidade de segurança que tinha uma atribuição de função. Se atribuir uma função a um principal de segurança e depois eliminar esse principal de segurança sem primeiro remover a atribuição de função, o principal de segurança será listado como Identidade não encontrada e um tipo Desconhecido.
Solução 2
É uma boa prática remover todas as atribuições de função que não estão sendo usadas. Você pode remover essas atribuições de função usando etapas semelhantes a outras atribuições de função. Para obter informações sobre como remover atribuições de função, consulte Remover atribuições de função do Azure.
No PowerShell, se você tentar remover as atribuições de função usando a ID do objeto e o nome da definição de função, e mais de uma atribuição de função corresponder aos seus parâmetros, você receberá a mensagem de erro: The provided information does not map to a role assignment. A seguinte saída mostra um exemplo da mensagem de erro:
PS C:\> Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 -RoleDefinitionName "Storage Blob Data Contributor"
Remove-AzRoleAssignment : The provided information does not map to a role assignment.
At line:1 char:1
+ Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : CloseError: (:) [Remove-AzRoleAssignment], KeyNotFoundException
+ FullyQualifiedErrorId : Microsoft.Azure.Commands.Resources.RemoveAzureRoleAssignmentCommand
Se você receber essa mensagem de erro, certifique-se de especificar também os -Scope parâmetros ou -ResourceGroupName .
PS C:\> Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 -RoleDefinitionName "Storage Blob Data Contributor" -Scope /subscriptions/11111111-1111-1111-1111-111111111111
Sintoma - Não é possível excluir a última atribuição de função de Proprietário
Você tenta remover a última atribuição de função de proprietário para uma assinatura e vê o seguinte erro:
Cannot delete the last RBAC admin assignment
Motivo
Por padrão, a remoção da última atribuição da função de Proprietário de uma assinatura não é suportada para evitar que a assinatura fique sem proprietário.
Solução 1
Se precisar de cancelar a subscrição, veja Cancelar a subscrição do Azure.
Solução 2
Você tem permissão para remover a última atribuição de função de Proprietário (ou Administrador de Acesso de Usuário) no escopo da assinatura, se for um Administrador Global do locatário. Nesse caso, não há restrição para exclusão. No entanto, se a chamada vier de alguma outra entidade de segurança, você não poderá remover a última atribuição de função de Proprietário no escopo da assinatura. Para substituir esse comportamento padrão, habilite o recurso "Permitir a remoção da última atribuição de função de proprietário da assinatura" no portal do Azure.
Solução 3
Se utilizar o Microsoft Entra Privileged Identity Management (PIM) e estiver elegível para a função de Proprietário (ou Administrador de Acesso de Utilizador), pode ativar temporariamente a sua atribuição de função de Proprietário (ou Administrador de Acesso de Utilizador), remover a última atribuição de função de Proprietário e, em seguida, desativar ou deixar expirar a atribuição de função.
Sintoma - A atribuição de função não é movida depois de mover um recurso
Motivo
Se mover um recurso que tenha uma função do Azure atribuída diretamente a esse recurso (ou a um recurso filho), a atribuição da função não é movida e torna-se órfã.
Solução
Depois de mover um recurso, você deve recriar a atribuição de função. Eventualmente, a atribuição de função órfã será removida automaticamente, mas é uma prática recomendada remover a atribuição de função antes de mover o recurso. Para obter informações sobre como mover recursos, veja Mover recursos para um novo grupo de recursos ou subscrição.
Sintoma - As alterações de atribuição de função não estão sendo detetadas
Você adicionou ou atualizou recentemente uma atribuição de função, mas as alterações não estão sendo detetadas. Poderá ver a mensagem Status: 401 (Unauthorized).
Causa 1
Por vezes, o Azure Resource Manager coloca configurações e dados em cache para melhorar o desempenho.
Solução 1
Quando você atribui funções ou remove atribuições de função, pode levar até 10 minutos para que as alterações entrem em vigor. Se estiver a utilizar o portal do Azure, o Azure PowerShell ou a CLI do Azure, pode forçar uma atualização das alterações de atribuição de função terminando sessão e iniciando sessão. Se você estiver fazendo alterações de atribuição de função com chamadas de API REST, poderá forçar uma atualização atualizando seu token de acesso.
Causa 2
Você adicionou identidades gerenciadas a um grupo e atribuiu uma função a esse grupo. Os serviços back-end para identidades geridas mantêm uma cache para cada URI de recurso durante cerca de 24 horas.
Solução 2
Pode levar várias horas para que as alterações no grupo ou associação de função de uma identidade gerenciada entrem em vigor. Para obter mais informações, consulte Limitação do uso de identidades gerenciadas para autorização.
Sintoma - As alterações de atribuição de função no escopo do grupo de gerenciamento não estão sendo detetadas
Você adicionou ou atualizou recentemente uma atribuição de função no escopo do grupo de gerenciamento, mas as alterações não estão sendo detetadas.
Motivo
Por vezes, o Azure Resource Manager coloca configurações e dados em cache para melhorar o desempenho.
Solução
Quando você atribui funções ou remove atribuições de função, pode levar até 10 minutos para que as alterações entrem em vigor. Caso você adicione ou remova uma atribuição de função interna no escopo do grupo de gestão e a função interna tiver DataActions, o acesso ao plano de dados pode não ser atualizado durante várias horas. Tal aplica-se apenas ao âmbito do grupo de gestão e ao plano de dados. As funções personalizadas com DataActions não podem ser atribuídas no âmbito do grupo de gestão.
Sintoma - As atribuições de função para alterações do grupo de gerenciamento não estão sendo detetadas
Você criou um novo grupo de gerenciamento filho e a atribuição de função no grupo de gerenciamento pai não está sendo detetada para o grupo de gerenciamento filho.
Motivo
Por vezes, o Azure Resource Manager coloca configurações e dados em cache para melhorar o desempenho.
Solução
Pode levar até 10 minutos para que a atribuição de função para o grupo de gerenciamento de filhos entre em vigor. Se estiver a utilizar o portal do Azure, o Azure PowerShell ou a CLI do Azure, poderá forçar uma atualização das alterações nas atribuições de funções ao terminar sessão e voltar a iniciá-la. Se estiver a fazer alterações nas atribuições de funções com chamadas à API REST, poderá forçar uma atualização ao atualizar o token de acesso.
Sintoma - Remover atribuições de função usando o PowerShell leva vários minutos
Use o comando Remove-AzRoleAssignment para remover uma atribuição de função. Em seguida, use o comando Get-AzRoleAssignment para verificar se a atribuição de função foi removida para uma entidade de segurança. Por exemplo:
Get-AzRoleAssignment -ObjectId $securityPrincipalObject.Id
O comando Get-AzRoleAssignment indica que a atribuição de função não foi removida. No entanto, se você aguardar de 5 a 10 minutos e executar Get-AzRoleAssignment novamente, a saída indica que a atribuição de função foi removida.
Motivo
A atribuição de função foi removida. No entanto, para melhorar o desempenho, o PowerShell usa um cache ao listar atribuições de função. Pode haver um atraso de cerca de 10 minutos para que o cache seja atualizado.
Solução
Em vez de listar as atribuições de função para uma entidade de segurança, liste todas as atribuições de função no escopo da assinatura e filtre o resultado. Por exemplo, o seguinte comando:
$validateRemovedRoles = Get-AzRoleAssignment -ObjectId $securityPrincipalObject.Id
Em vez disso, pode ser substituído por este comando:
$validateRemovedRoles = Get-AzRoleAssignment -Scope /subscriptions/$subId | Where-Object -Property ObjectId -EQ $securityPrincipalObject.Id
Funções personalizadas
Sintoma - Não é possível atualizar ou excluir uma função personalizada
Não é possível atualizar ou excluir uma função personalizada existente.
Causa 1
No momento, você está conectado com um usuário que não tem permissão para atualizar ou excluir funções personalizadas.
Solução 1
Verifique se você está conectado com um usuário ao qual foi atribuída uma função que tenha a Microsoft.Authorization/roleDefinitions/write permissão, como Administrador de Acesso de Usuário.
Causa 2
A função personalizada inclui uma assinatura em âmbitos atribuíveis e essa assinatura está num estado desativado.
Solução 2
Reative a assinatura desabilitada e atualize a função personalizada conforme necessário. Para obter mais informações, veja Reativar uma subscrição do Azure desativada.
Sintoma - Não é possível criar ou atualizar uma função personalizada
Quando você tenta criar ou atualizar uma função personalizada, você recebe um erro semelhante ao seguinte:
The client '<clientName>' with object id '<objectId>' has permission to perform action 'Microsoft.Authorization/roleDefinitions/write' on scope '/subscriptions/<subscriptionId>'; however, it does not have permission to perform action 'Microsoft.Authorization/roleDefinitions/write' on the linked scope(s)'/subscriptions/<subscriptionId1>,/subscriptions/<subscriptionId2>,/subscriptions/<subscriptionId3>' or the linked scope(s)are invalid
Motivo
Esse erro geralmente indica que você não tem permissões para um ou mais escopos atribuíveis na função personalizada.
Solução
Experimente o seguinte:
- Revise Quem pode criar, excluir, atualizar ou exibir uma função personalizada e verifique se você tem permissões para criar ou atualizar a função personalizada para todos os escopos atribuíveis.
- Se não tiver permissões, peça ao administrador para atribuir-lhe uma função que tenha a ação específica, como Administrador de Acesso de Utilizador, dentro do âmbito atribuível.
- Verifique se todos os escopos atribuíveis na função personalizada são válidos. Caso contrário, remova todos os escopos atribuíveis inválidos.
Para obter mais informações, consulte os tutoriais de função personalizada usando o portal do Azure, o Azure PowerShell ou a CLI do Azure.
Sintoma - Não é possível excluir uma função personalizada
Não é possível excluir uma função personalizada e receber a seguinte mensagem de erro:
There are existing role assignments referencing role (code: RoleDefinitionHasAssignments)
Motivo
Há atribuições de função ainda usando a função personalizada.
Solução
Remova as atribuições de função que usam a função personalizada e tente excluir a função personalizada novamente. Para obter mais informações, consulte Localizar atribuições de função para excluir uma função personalizada.
Sintoma - Não é possível adicionar mais de um grupo de gerenciamento como escopo atribuível
Ao tentar criar ou atualizar uma função personalizada, não é possível adicionar mais de um grupo de gerenciamento como escopo atribuível.
Motivo
Pode definir apenas um grupo de administração em AssignableScopes de uma função personalizada.
Solução
Defina um grupo de gerenciamento em AssignableScopes, na sua função personalizada. Para obter mais informações sobre as funções personalizadas e os grupos de gestão, veja Organizar recursos com grupos de gestão do Azure.
Sintoma - Não é possível adicionar ações de dados à função personalizada
Quando tenta criar ou atualizar uma função personalizada, não consegue adicionar ações de dados ou vê a seguinte mensagem:
You cannot add data action permissions when you have a management group as an assignable scope
Motivo
Você está tentando criar uma função personalizada com ações de dados e um grupo de gerenciamento como escopo atribuível. As funções personalizadas com DataActions não podem ser atribuídas no âmbito do grupo de gestão.
Solução
Crie uma função personalizada com uma ou mais subscrições definidas como o âmbito atribuível. Para obter mais informações sobre as funções personalizadas e os grupos de gestão, veja Organizar recursos com grupos de gestão do Azure.
Acesso negado ou erros de permissões
Sintoma - Falha na autorização
Quando você tenta criar um recurso, você recebe a seguinte mensagem de erro:
The client with object id does not have authorization to perform action over scope (code: AuthorizationFailed)
Causa 1
No momento, você está conectado com um usuário que não tem permissão de gravação para o recurso no escopo selecionado.
Solução 1
Verifique se você está conectado com um usuário ao qual foi atribuída uma função que tenha permissão de gravação para o recurso no escopo selecionado. Por exemplo, para gerir máquinas virtuais num grupo de recursos, deve ter a função Contribuidor de Máquina Virtual no grupo de recursos (ou no âmbito principal). Para obter uma lista das permissões de cada função incorporada, veja Funções incorporadas do Azure.
Causa 2
O usuário conectado no momento tem uma atribuição de função com os seguintes critérios:
- A função inclui uma ação de dados do Microsoft.Storage
- A atribuição de função inclui uma condição ABAC que usa operadores de comparação GUID
Solução 2
Neste momento, não é possível ter uma atribuição de função com uma ação de dados Microsoft.Storage e uma condição ABAC que utilize um operador de comparação GUID. Aqui estão algumas opções para resolver esse erro:
- Se a função for uma função personalizada, remova todas as ações de dados Microsoft.Storage
- Modificar a condição de atribuição de função para que ela não use operadores de comparação GUID
Sintoma - O utilizador convidado regista falha de autorização
Quando um usuário convidado tenta acessar um recurso, ele recebe uma mensagem de erro semelhante à seguinte:
The client '<client>' with object id '<objectId>' does not have authorization to perform action '<action>' over scope '<scope>' or the scope is invalid.
Motivo
O usuário convidado não tem permissões para o recurso no escopo selecionado.
Solução
Verifique se o usuário convidado recebeu uma função com permissões menos privilegiadas para o recurso no escopo selecionado. Para obter mais informações, Atribua funções do Azure a usuários externos usando o portal do Azure.
Sintoma - Não é possível criar uma solicitação de suporte
Quando você tenta criar ou atualizar um tíquete de suporte, você recebe a seguinte mensagem de erro:
You don't have permission to create a support request
Motivo
No momento, você está conectado com um usuário que não tem permissão para criar solicitações de suporte.
Solução
Verifique se você está atualmente conectado com um usuário ao qual foi atribuída uma função que tenha a Microsoft.Support/supportTickets/write permissão, como Colaborador de Solicitação de Suporte.
Os recursos do Azure estão desabilitados
Sintoma - Alguns recursos do aplicativo Web estão desativados
Um utilizador tem acesso de leitura a uma aplicação web e alguns recursos estão desativados.
Motivo
Se você conceder a um usuário acesso de leitura a um aplicativo Web, alguns recursos serão desativados que você pode não esperar. As funcionalidades de gestão a seguir exigem permissão de escrita para uma aplicação web e não estão disponíveis em qualquer cenário de leitura apenas.
- Comandos (como iniciar, parar, etc.)
- Alterar definições como configuração geral, definições de dimensionamento, definições de cópia de segurança e definições de monitorização
- Aceder a credenciais de publicação e outros segredos, como definições de aplicações e cadeias de ligação
- Logs de Streaming
- Configuração de registos de recursos
- Consola (linha de comandos)
- Implementações ativas e recentes (para implementação contínua do git local)
- Gastos estimados
- Testes Web
- Rede virtual (apenas visível para um leitor se uma rede virtual tiver sido anteriormente configurada por um utilizador com acesso de escrita).
Solução
Atribua a função de Colaborador ou outra função integrada do Azure com permissões de gravação para a aplicação web.
Sintoma - Alguns recursos do aplicativo Web estão desativados
Um utilizador tem acesso de gravação a uma aplicação web e alguns recursos estão desativados.
Motivo
As aplicações Web são complicadas devido à presença de alguns recursos diferentes que se interligam. Aqui está um grupo de recursos típico com alguns sites:
Como resultado, se conceder a alguém acesso apenas à aplicação Web, a maioria das funcionalidades no painel do site no portal do Azure estará desativada.
Esses itens exigem acesso de gravação ao plano do Serviço de Aplicações que corresponde ao seu site:
- Ver o escalão de preço da aplicação Web (Gratuito ou Standard)
- Configuração do dimensionamento (número de instâncias, tamanho da máquina virtual, definições de dimensionamento automático)
- Quotas (armazenamento, largura de banda, CPU)
Esses itens exigem acesso de gravação a todo o grupo de recursos que contém o seu site.
- Certificados e enlaces TLS/SSL (os certificados TLS/SSL podem ser partilhados entre sites no mesmo grupo de recursos e geolocalização)
- Regras de alertas
- Definições do dimensionamento automático
- Componentes de informações de aplicação
- Testes Web
Solução
Atribua uma função predefinida do Azure com permissões de gravação para o plano de serviço de aplicação ou grupo de recursos.
Sintoma - Alguns recursos da máquina virtual estão desativados
Um usuário tem acesso a uma máquina virtual e alguns recursos estão desativados.
Motivo
Semelhantes às aplicações da web, algumas funcionalidades no painel de controlo da máquina virtual requerem acesso de escrita à máquina virtual ou a outros recursos no grupo de recursos.
As máquinas virtuais estão relacionadas com Nomes de domínio, redes virtuais, contas de armazenamento e regras de alerta.
Estes itens requerem acesso de escrita à máquina virtual:
- Pontos Finais
- Endereços IP
- Discos
- Extensões
Eles exigem acesso de gravação à máquina virtual e ao grupo de recursos (junto com o nome de domínio) em que ela se encontra:
- Conjunto de disponibilidade
- Conjunto balanceado de carga
- Regras de alertas
Se não conseguir aceder a nenhum destes mosaicos, peça ao administrador para lhe atribuir acesso de Contribuidor ao Grupo de recursos.
Solução
Atribua uma função interna do Azure com permissões de gravação para a máquina virtual ou grupo de recursos.
Sintoma - Alguns recursos do aplicativo de função estão desativados
Um usuário tem acesso a um aplicativo de função e alguns recursos são desativados. Por exemplo, eles podem clicar na guia Recursos da plataforma e, em seguida, clicar em Todas as configurações para exibir algumas configurações relacionadas a um aplicativo de função (semelhante a um aplicativo Web), mas não podem modificar nenhuma dessas configurações.
Motivo
Algumas funcionalidades das Funções do Azure requerem acesso de escrita. Por exemplo, se um usuário receber a função Leitor , ele não poderá exibir as funções em um aplicativo de função. O portal exibe (Sem acesso).
Solução
Atribua uma função incorporada do Azure com permissões de gravação para a aplicação de funções ou grupo de recursos.
Transferir uma subscrição para um diretório diferente
Sintoma - Todas as atribuições de função são excluídas após a transferência de uma assinatura
Motivo
Quando você transfere uma assinatura do Azure para um diretório diferente do Microsoft Entra, todas as atribuições de função são excluídas permanentemente do diretório de origem do Microsoft Entra e não são migradas para o diretório de destino do Microsoft Entra.
Solução
Terá de recriar as atribuições de funções no diretório de destino. Terá também de recriar as identidades geridas manualmente para os recursos do Azure. Para obter mais informações, consulte Transferir uma assinatura do Azure para um diretório diferente do Microsoft Entra e Perguntas frequentes e Problemas conhecidos com identidades gerenciadas.
Sintoma - Não é possível aceder à subscrição depois de transferir uma subscrição
Solução
Se você for um Administrador Global do Microsoft Entra e não tiver acesso a uma assinatura depois que ela tiver sido transferida entre diretórios, use a alternância Gerenciamento de acesso para recursos do Azure para elevar temporariamente seu acesso para obter acesso à assinatura.
Administradores de subscrição clássica
Importante
A partir de 31 de agosto de 2024, as funções de administrador clássico do Azure (juntamente com os recursos clássicos do Azure e o Azure Service Manager) serão desativadas e não terão mais suporte. Se ainda tiver atribuições ativas de funções de Co-Administrador ou Administrador de Serviços, converta imediatamente estas atribuições de função para o RBAC do Azure. A partir de dezembro de 2025, o Azure começará a atribuir automaticamente o papel de Proprietário no âmbito da subscrição aos utilizadores na cloud pública que ainda recebam o papel de Co-Administrator ou Administrador de Serviços.
Para obter mais informações, veja Administradores da subscrição clássica do Azure.