Примеры делегирования управления назначениями ролей Azure с условиями

В этой статье приводятся примеры делегирования управления назначениями ролей Azure другим пользователям с условиями.

Необходимые условия

Дополнительные сведения о предварительных требованиях для добавления и изменения условий назначения ролей см. в разделе Требования к условиям.

Пример: ограничение ролей

Это условие позволяет делегату добавлять или удалять назначения ролей только для ролей участника резервного копирования или средства чтения резервных копий .

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема назначений ролей, ограниченная до ролей контрибьютора резервных копий или читателя резервных копий.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Ограничение ролей
Роли Вкладчик резервного копирования
Средство чтения резервных копий

Пример. Ограничение ролей и типов субъектов

Это условие позволяет делегату добавлять или удалять назначения ролей только для ролей участника резервного копирования или средства чтения резервных копий . Кроме того, делегат может назначать эти роли только субъектам типа пользователя или группы.

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема назначения ролей с ограничениями для ролей участника или чтеца резервного копирования и типов субъектов пользователя или группы.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Ограничение ролей и типов субъектов
Роли Вкладчик резервного копирования
Средство чтения резервных копий
Основные типы Пользователи
Groups

Пример. Ограничение ролей и определенных групп

Это условие позволяет делегату добавлять или удалять назначения ролей только для ролей участника резервного копирования или средства чтения резервных копий . Кроме того, делегат может назначать эти роли определенным группам с именем Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) или Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0).

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема назначения ролей ограничена ролью «Участник резервного копирования» или «Читатель резервного копирования» и группами «Отдел маркетинга» или «Отдел продаж».

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Ограничение ролей и субъектов
Роли Вкладчик резервного копирования
Средство чтения резервных копий
Principals Маркетинг
Sales

Пример. Ограничение управления виртуальными машинами

Это условие позволяет делегату добавлять или удалять назначения ролей только для ролей входа администратора виртуальной машины или имени входа пользователя виртуальной машины . Кроме того, делегат может назначать эти роли определенному пользователю Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Это условие полезно, если вы хотите разрешить делегату назначить себе роль входа виртуальной машины для только что созданной виртуальной машины.

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема назначений ролей ограничена ролью входа администратора виртуальной машины или ролей входа пользователя виртуальной машины и определенного пользователя.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Ограничение ролей и субъектов
Роли Имя входа администратора виртуальной машины
Вход пользователя виртуальной машины
Principals Дара

Пример. Ограничение управления кластерами AKS

Это условие позволяет делегату добавлять или удалять назначения ролей только для администратора RBAC службы Azure Kubernetes, администратора кластера RBAC службы Azure Kubernetes, средства чтения RBAC службы Azure Kubernetes или ролей средства записи RBAC службы Azure Kubernetes . Кроме того, делегат может назначать эти роли определенному пользователю Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Это условие полезно, если вы хотите разрешить делегату самостоятельно назначать роли авторизации плоскости данных кластера Azure Kubernetes Service (AKS) для кластера, который они только что создали.

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Диаграмма назначений ролей, ограниченная ролями администратора RBAC службы Azure Kubernetes, администратора кластера RBAC службы Azure Kubernetes, читателя RBAC службы Azure Kubernetes или писателя RBAC службы Azure Kubernetes и конкретным пользователем.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Пример: Ограничение управления ACR

Это условие позволяет делегату добавлять или удалять назначения ролей только для роли AcrPull . Кроме того, делегат может назначать эти роли только субъектам типа служебного принципала.

Это условие полезно, когда вы хотите позволить разработчику самостоятельно назначить роль AcrPull управляемому удостоверению, чтобы оно могло извлекать образы из реестра контейнеров Azure (ACR).

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема распределения ролей, ограниченного ролью AcrPull и типом service principal.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Ограничение ролей и типов субъектов
Роли AcrPull
Основные типы Сервисные принципы

Пример. Ограничение добавления назначений ролей

Это условие позволяет делегату добавлять только назначения для роли участника резервного копирования или чтения резервных копий. Делегат может удалить любые назначения ролей.

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующее действие.

  • Microsoft.Authorization/roleAssignments/write

Схема добавления и удаления назначений ролей, ограниченных ролями участника резервного копирования или средства чтения резервных копий.

Нет

Пример. Разрешить большинство ролей, но не разрешать другим пользователям назначать роли

Это условие позволяет делегату добавлять или удалять назначения ролей для всех ролей, кроме ролей "Владелец", "Администратор управления доступом на основе ролей" и "Администратор доступа пользователей ".

Это условие полезно, если вы хотите разрешить делегату назначать большинство ролей, но не разрешать делегату назначать роли другим пользователям.

Замечание

Это условие следует использовать с осторожностью. Если добавлена новая встроенная или настраиваемая роль, которая включает разрешение на создание назначений ролей, это условие не позволит делегату назначать роли. Условие должно быть обновлено, чтобы включить новую встроенную или настраиваемую роль.

Это условие необходимо добавить в любые назначения ролей для делегата, включающего следующие действия.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Схема добавления и удаления назначений ролей для всех ролей, кроме владельца, администратора управления доступом на основе ролей и администратора доступа пользователей.

Ниже приведены параметры для добавления этого условия с помощью портала Azure и шаблона условия.

Состояние Setting
Template Разрешить все, кроме определенных ролей
Исключить роли Владелец
Администратор управления доступом на основе ролей
Администратор доступа пользователей

Дальнейшие действия