Поделиться через


Назначение ролей Azure внешним пользователям с помощью портала Azure

Управление доступом на основе ролей Azure (Azure RBAC) позволяет лучше управлять безопасностью для крупных организаций и для малого и среднего бизнеса, работающих с внешними сотрудниками, поставщиками или внештатными пользователями, которым требуется доступ к определенным ресурсам в вашей среде, но не обязательно ко всей инфраструктуре или любым областям, связанным с выставлением счетов. Вы можете использовать возможности Microsoft Entra B2B для совместной работы с внешними пользователями, и вы можете использовать Azure RBAC для предоставления только разрешений, необходимых внешним пользователям в вашей среде.

Предпосылки

Чтобы назначить роли Azure или удалить назначения ролей, необходимо:

Когда вы пригласите внешних пользователей?

Ниже приведены несколько примеров сценариев, когда вы можете пригласить пользователей в организацию и предоставить разрешения:

  • Разрешить внешнему самозанятому фрилансеру, у которого есть только электронная почта, доступ к вашим ресурсам Azure для проекта.
  • Разрешить внешнему партнеру управлять определенными ресурсами или всей подпиской.
  • Разрешить инженерам поддержки не в вашей организации (например, службе поддержки Майкрософт) временно получить доступ к ресурсу Azure для устранения неполадок.

Различия в разрешениях между пользователями-участниками и гостевыми пользователями

Пользователи каталога с типом члена (пользователи-члены) имеют разные разрешения по умолчанию, чем пользователи, приглашенные из другого каталога в качестве гостя совместной работы B2B (гостевых пользователей). Например, пользователи-члены могут считывать почти все сведения о каталоге, а гостевые пользователи имеют ограниченные разрешения на каталог. Дополнительные сведения о пользователях-членах и гостевых пользователях см. в разделе "Что такое разрешения пользователей по умолчанию в идентификаторе Microsoft Entra ID?".

Приглашение внешнего пользователя в каталог

Пригласите внешнего пользователя в ваш каталог в Microsoft Entra ID, следуя этим шагам.

  1. Войдите на портал Azure.

  2. Убедитесь, что параметры внешней совместной работы вашей организации настроены таким образом, что вы можете пригласить внешних пользователей. Дополнительные сведения см. в статье Настройка параметров внешнего взаимодействия.

  3. Выберите Microsoft Entra ID>Пользователи.

  4. Выберите Новый пользователь>Пригласить внешнего пользователя.

    Снимок экрана: страница

  5. Выполните действия, чтобы пригласить внешнего пользователя. Дополнительные сведения см. в разделе "Добавление пользователей совместной работы Microsoft Entra B2B" на портале Azure.

После приглашения внешнего пользователя в каталог можно отправить внешнего пользователя прямую ссылку на общее приложение, или внешний пользователь может выбрать ссылку на приглашение в сообщении приглашения.

Снимок экрана: сообщение электронной почты о приглашении внешнего пользователя.

Чтобы внешний пользователь мог получить доступ к каталогу, он должен завершить процесс приглашения.

Снимок экрана: разрешения для просмотра приглашений внешних пользователей.

Дополнительные сведения о процессе приглашения см. в статье Использование приглашений для совместной работы в Microsoft Entra B2B.

Назначение роли внешнему пользователю

Чтобы предоставить доступ, назначьте роль в Azure RBAC. Чтобы назначить роль внешнему пользователю, выполните те же действия , что и для пользователя-участника, группы, субъекта-службы или управляемого удостоверения. Выполните следующие действия, чтобы назначить роль внешнему пользователю в разных областях.

  1. Войдите на портал Azure.

  2. В поле Поиск вверху найдите область, к которой требуется предоставить доступ. Например, найдите Группы управления, Подписки, Группы ресурсовили какой-то определенный ресурс.

  3. Выберите конкретный ресурс в этой области.

  4. Выберите Управление доступом (IAM) .

    Ниже показан пример страницы "Управление доступом (IAM)" для группы ресурсов.

    Снимок экрана: страница управления доступом (IAM) для группы ресурсов.

  5. Откройте вкладку Назначения ролей, чтобы просмотреть назначения ролей в этой области.

  6. Выберите Добавить>Добавить назначение ролей.

    Если у вас нет разрешений на назначение ролей, параметр Добавить назначение ролей будет отключен.

    Снимок экрана: меню добавления > назначения ролей.

    Откроется страница добавления назначения ролей.

  7. На вкладке "Роль" выберите роль, например участник виртуальной машины.

    Снимок экрана: страница добавления назначения ролей с вкладкой

  8. На вкладке Члены выберите Пользователь, группа или субъект-служба.

    Снимок экрана: страница добавления назначения ролей с вкладкой

  9. Выберите участников.

  10. Найдите и выберите внешнего пользователя. Если вы не видите пользователя в списке, введите в поле "Выбор ", чтобы найти в каталоге отображаемое имя или адрес электронной почты.

    В поле Выбор введите строку для поиска в каталоге по отображаемым именам или адресам электронной почты.

    Снимок экрана: область

  11. Выберите "Выбрать ", чтобы добавить внешнего пользователя в список участников.

  12. На вкладке "Рецензирование и назначение " выберите "Рецензирование" и "Назначить".

    Через несколько минут внешнему пользователю назначается роль в выбранном контексте.

    Снимок экрана: назначение ролей для участника виртуальной машины.

Назначьте роль внешнему пользователю, еще не добавленному в ваш каталог

Чтобы назначить роль внешнему пользователю, выполните те же действия, что и для пользователя-члена, группы, субъекта-службы или управляемого удостоверения.

Если внешний пользователь еще не находится в каталоге, вы можете пригласить пользователя непосредственно из области "Выбор участников".

  1. Войдите на портал Azure.

  2. В поле Поиск вверху найдите область, к которой требуется предоставить доступ. Например, найдите Группы управления, Подписки, Группы ресурсовили какой-то определенный ресурс.

  3. Выберите конкретный ресурс в этой области.

  4. Выберите Управление доступом (IAM) .

  5. Выберите Добавить>Добавить назначение ролей.

    Если у вас нет разрешений на назначение ролей, параметр Добавить назначение ролей будет отключен.

    Снимок экрана: меню добавления > назначения ролей.

    Откроется страница добавления назначения ролей.

  6. На вкладке "Роль" выберите роль, например Участник виртуальной машины.

  7. На вкладке Члены выберите Пользователь, группа или субъект-служба.

    Снимок экрана: страница добавления назначения ролей с вкладкой

  8. Выберите Выбрать участников.

  9. В поле "Выбор " введите адрес электронной почты человека, которого вы хотите пригласить, и выберите этого человека.

    Снимок экрана: приглашение внешнего пользователя в области

  10. Выберите "Выбрать ", чтобы добавить внешнего пользователя в список участников.

  11. На вкладке "Проверка и назначение " выберите "Рецензирование" и "Назначить " для добавления внешнего пользователя в каталог, назначения роли и отправки приглашения.

    Через несколько минут вы увидите уведомление о назначении роли и сведения о приглашении.

    Снимок экрана: назначение ролей и уведомление о приглашении пользователя.

  12. Чтобы вручную пригласить внешнего пользователя, щелкните правой кнопкой мыши и скопируйте ссылку приглашения в уведомлении. Не выбирайте ссылку на приглашение, так как она запускает процесс приглашения.

    Ссылка на приглашение будет иметь следующий формат:

    https://login.microsoftonline.com/redeem?rd=https%3a%2f%2finvitations.microsoft.com%2fredeem%2f%3ftenant%3d0000...

  13. Отправьте ссылку на приглашение внешнему пользователю, чтобы завершить процесс приглашения.

    Дополнительные сведения о процессе приглашения см. в статье Активация приглашения для совместной работы в Microsoft Entra B2B.

Удаление внешнего пользователя из каталога

Перед удалением внешнего пользователя из каталога необходимо сначала удалить все назначения ролей для этого внешнего пользователя. Выполните следующие действия, чтобы удалить внешнего пользователя из каталога.

  1. Откройте Управление доступом (IAM) на уровне области, такой как группа управления, подписка, группа ресурсов или ресурс, где внешний пользователь имеет назначение роли.

  2. Перейдите на вкладку "Назначения ролей" , чтобы просмотреть все назначения ролей.

  3. В списке назначений ролей добавьте флажок рядом с внешним пользователем с назначением роли, который требуется удалить.

    Снимок экрана выбранного назначения ролей для удаления.

  4. Выберите Удалить.

    Снимок экрана: удаление сообщения о назначении ролей.

  5. В появившемся сообщении об удалении назначения ролей нажмите кнопку "Да".

  6. Перейдите на вкладку Классические администраторы.

  7. Если внешний пользователь имеет назначение Co-Administrator, добавьте флажок рядом с внешним пользователем и нажмите кнопку "Удалить".

  8. На панели навигации слева выберите Microsoft Entra ID>Пользователи.

  9. Выберите внешнего пользователя, которого нужно удалить.

  10. Выберите команду Удалить.

    Снимок экрана: удаление внешнего пользователя.

  11. В появившемся сообщении об удалении выберите Да.

Устранение неполадок

Внешний пользователь не может просматривать каталог

Внешние пользователи имеют ограниченные разрешения на каталог. Например, внешние пользователи не могут просматривать каталог и не могут искать группы или приложения. Дополнительные сведения см. в разделе "Что такое разрешения пользователей по умолчанию в идентификаторе Microsoft Entra ID?".

Снимок экрана: внешний пользователь не может просматривать пользователей в каталоге.

Если внешний пользователь нуждается в дополнительных привилегиях в каталоге, можно назначить роль Microsoft Entra внешнему пользователю. Если вы действительно хотите, чтобы внешний пользователь имеет полный доступ на чтение к каталогу, вы можете добавить внешнего пользователя в роль читателей каталогов в идентификаторе Microsoft Entra ID. Дополнительные сведения см. в разделе "Добавление пользователей совместной работы Microsoft Entra B2B" на портале Azure.

Снимок экрана: назначение роли читателей каталогов.

Внешние пользователи не могут просматривать пользователей, группы или учетные записи службы для назначения ролей.

Внешние пользователи имеют ограниченные разрешения на каталог. Даже если внешний пользователь является владельцем на уровне области, если он пытается назначить роль, чтобы предоставить другим пользователям доступ, они не могут просматривать список пользователей, групп или служебных принципалов.

Снимок экрана: внешний пользователь не может просматривать объекты безопасности для назначения ролей.

Если внешний пользователь знает точное имя входа в каталог, он может предоставить доступ. Если вы действительно хотите, чтобы внешний пользователь имеет полный доступ на чтение к каталогу, вы можете добавить внешнего пользователя в роль читателей каталогов в идентификаторе Microsoft Entra ID. Дополнительные сведения см. в разделе "Добавление пользователей совместной работы Microsoft Entra B2B" на портале Azure.

Внешний пользователь не может регистрировать приложения или создавать учетные записи служб

Внешние пользователи имеют ограниченные разрешения на каталог. Если внешнему пользователю необходимо иметь возможность регистрировать приложения или создавать служебные полномочия, можно добавить его в роль разработчика приложений в Microsoft Entra ID. Дополнительные сведения см. в разделе "Добавление пользователей совместной работы Microsoft Entra B2B" на портале Azure.

Снимок экрана: внешний пользователь не может зарегистрировать приложения.

Внешний пользователь не видит новый каталог

Если внешний пользователь получил доступ к каталогу, но он не видит новый каталог, указанный на портале Azure при попытке переключиться на страницу каталогов , убедитесь, что внешний пользователь завершил процесс приглашения. Дополнительные сведения о процессе приглашения см. в статье Microsoft Entra B2B для совместной работы с использованием приглашения.

Внешний пользователь не видит ресурсы

Если внешнему пользователю предоставлен доступ к каталогу, но они не видят ресурсы, к которым они получили доступ на портале Azure, убедитесь, что внешний пользователь выбрал правильный каталог. Внешний пользователь может иметь доступ к нескольким каталогам. Чтобы переключить каталоги, в левом верхнем углу выберите "Параметры каталогов>" и выберите соответствующий каталог.

Снимок экрана: раздел

Дальнейшие действия