Прочитать на английском

Поделиться через


Список назначений запретов Azure

Как и назначение роли, назначение запрета прикрепляет набор действий, направленных на запрет, к пользователю, группе или прикладному субъекту в определенной сфере с целью запрета доступа. Запрещающие назначения блокируют выполнение определенных действий ресурсов Azure пользователями, даже если назначение роли предоставляет им доступ.

В этой статье описывается, как составить список отказанных назначений.

Важно!

Вы не можете создавать собственные назначения отказа напрямую. Назначения типа "запрет" создаются и управляются Azure.

Как создаются задания на отказ

Назначения с запретом создаются и управляются в Azure для защиты ресурсов. Вы не можете создавать собственные назначения отказа напрямую. Однако при создании стека развертывания можно указать параметры запрета, которое создает назначение запрета, принадлежащее ресурсам стека развертывания. Дополнительные сведения см. в разделе "Защита управляемых ресурсов " и ограничений Azure RBAC.

Сравнительное описание назначений ролей и назначений запретов

Назначения запретов похожи на назначения ролей, но имеют некоторые отличия.

Возможность Назначение ролей Отказ от назначения
Предоставление доступа
Запрет доступа
Может быть создано напрямую
Применить в определённой области
Исключение основных участников
Предотвращение наследования в дочерние области
Подать заявку на назначения администраторов классических подписок

Свойства отказов в назначении

Отказ в назначении имеет следующие свойства:

Свойство Обязательное поле Тип Описание
DenyAssignmentName Да Строка Отображаемое имя отказа в назначении. Имена должны быть уникальными в заданной области.
Description Нет Строка Описание запрета назначения.
Permissions.Actions Минимум один Actions или один DataActions. String[] Массив строк, определяющих действия в плоскости управления, на которые распространяется запрещение доступа на уровне назначения.
Permissions.NotActions Нет String[] Массив строк, указывающих действие уровня управления, которое следует исключить из назначения запрета.
Permissions.DataActions Минимум один Actions или один DataActions. String[] Массив строк, указывающих действия на плоскости данных, доступ к которым блокируется через отказ в назначении.
Permissions.NotDataActions Нет String[] Массив строк, указывающих действия плоскости данных, которые следует исключить из назначения запрета.
Scope Нет Строка Строка, определяющая область, к которой применяется запрет назначения.
DoNotApplyToChildScopes Нет Логический Указывает, применяется ли отказ в назначении к дочерним областям. По умолчанию используется значение false.
Principals[i].Id Да String[] Массив идентификаторов основного объекта Microsoft Entra (пользователя, группы, субъекта-службы или управляемого удостоверения), к которым применяется отказ в назначении. Установите пустой GUID (00000000-0000-0000-0000-000000000000) для представления всех участников.
Principals[i].Type Нет String[] Массив типов объектов, представленных значениями Principals[i].Id. Установите значение SystemDefined, чтобы представить всех субъектов.
ExcludePrincipals[i].Id Нет String[] Массив идентификаторов основных объектов Microsoft Entra (пользователь, группа, субъект-службы или управляемое удостоверение), к которому запретное назначение не применяется.
ExcludePrincipals[i].Type Нет String[] Массив типов объектов, представленный ExcludePrincipals[i].Id.
IsSystemProtected Нет Логический Определяет, было ли назначение запрета создано Microsoft Azure и, следовательно, не может быть изменено или удалено. В настоящее время все запретные назначения защищены системой.

Главный субъект "Все субъекты"

Для поддержки отказа в назначениях был представлен системно определенный субъект с именем All Principals. Этот объект представляет всех пользователей, группы, служебные субъекты и управляемые удостоверения в каталоге Microsoft Entra. Если идентификатор субъекта имеет нулевое значение GUID (00000000-0000-0000-0000-000000000000), а тип субъекта — SystemDefined, субъект представляет все субъекты. В выходных данных Azure PowerShell объект "Все участники" выглядит следующим образом:

Principals              : {
                          DisplayName:  All Principals
                          ObjectType:   SystemDefined
                          ObjectId:     00000000-0000-0000-0000-000000000000
                          }

Все принципы можно сочетать с ExcludePrincipals, чтобы запретить всем субъектам, кроме некоторых пользователей. Все главные субъекты имеют следующие ограничения:

  • Может использоваться только в Principals и не может использоваться в ExcludePrincipals.
  • Для параметра Principals[i].Type нужно задать значение SystemDefined.

Перечислить запрещённые назначения

Выполните следующие действия, чтобы получить список отказов в назначениях.

Важно!

Вы не можете создавать собственные назначения отказа напрямую. Назначения типа "запрет" создаются и управляются Azure. Дополнительные сведения см. в разделе "Защита управляемых ресурсов от удаления".

Предварительные условия

Чтобы получить сведения о назначении запрета, вам потребуется:

Список назначений с запретом на портале Azure

Следуйте следующим шагам, чтобы перечислить отклоненные назначения в области группы управления или подписки.

  1. В портал Azure откройте выбранную область, например группу ресурсов или подписку.

  2. Выберите Управление доступом (IAM).

  3. Выберите вкладку "Запретить назначения" (или нажмите кнопку "Просмотр" на плитке "Запретить назначения").

    Если в этой области или наследуются какие-либо запретные назначения, они будут перечислены.

    Снимок экрана: страница управления доступом (IAM) и вкладка

  4. Чтобы отобразить дополнительные столбцы, выберите "Изменить столбцы".

    Снимок экрана панели столбцов запрещенных назначений, на которой показано, как добавить столбцы в список запрещенных назначений.

    Столбец Описание
    Имя Имя отклоненного назначения.
    Основной тип Пользователь, группа, группа, определяемая системой, или служебный субъект.
    Отказано Имя субъекта безопасности, который содержится в отказе в назначении.
    Идентификатор Уникальный идентификатор запрещающего назначения.
    Исключенные субъекты Субъекты безопасности (если есть), для которых действуют исключения из этого запрещающего назначения.
    Не применяется к детям Определяет, распространяется ли запрещающее назначение на вложенные области.
    Система защищена Управляется ли запрещающее назначение платформой Azure. В настоящее время всегда "Да".
    Объем Группа управления, подписка, группа ресурсов или ресурс.
  5. Добавьте флажок в любой из включенных элементов и нажмите кнопку "ОК ", чтобы отобразить выбранные столбцы.

Перечислить сведения о назначении запрета

Выполните следующие действия, чтобы перечислить дополнительные детали о назначении запрета.

  1. Откройте область "Запретить назначения", как описано в предыдущем разделе.

  2. Выберите имя запрета назначения, чтобы открыть страницу "Пользователи ".

    Снимок экрана: страница

    Страница "Пользователи" содержит следующие два раздела.

    Отклонить настройку Описание
    Запрет назначения применяется к Список субъектов безопасности, для которых действует это запрещающее назначение.
    Исключения для запрещения назначения Субъекты безопасности, для которых действуют исключения из этого запрещающего назначения.

    System-Defined Principal представляет всех пользователей, группы, сервисные принципы и управляемые удостоверения в каталоге Azure AD.

  3. Чтобы просмотреть список запрещенных разрешений, выберите " Отказано в разрешениях".

    Снимок экрана: страница

    Тип действия Описание
    Действия Отказано в действиях уровня управления.
    NotActions Действия плоскости управления являются исключением из списка запрещённых действий уровня управления.
    DataActions Отказ в действиях плоскости передачи данных.
    NotDataActions Действия плоскости данных не включены в список запрещенных действий плоскости данных.

    В примере на предыдущем снимке экрана действуют следующие разрешения.

    • Все операции хранения на уровне данных запрещены, за исключением операций вычисления.
  4. Чтобы просмотреть свойства для назначения запрета, выберите "Свойства".

    Снимок экрана: страница свойств для назначения запрета, в котором перечислены свойства.

    На странице Свойства можно увидеть имя отказа в назначении, идентификатор, описание и область. Параметр "Не применяется к детям" указывает, наследуется ли назначение запрета к подобластям. Системная защита переключатель указывает, управляется ли это назначение запрета через Azure. В настоящее время это да во всех случаях.

Следующие шаги


Дополнительные ресурсы