Freigeben über


Beispiele zum Delegieren der Azure-Rollenzuweisungsverwaltung mit Bedingungen

In diesem Artikel werden Beispiele für das Delegieren der Azure-Rollenzuweisungsverwaltung an andere Benutzer mit Bedingungen aufgeführt.

Voraussetzungen

Informationen zu den Voraussetzungen für das Hinzufügen oder Bearbeiten von Rollenzuweisungsbedingungen finden Sie unter Voraussetzungen für Bedingungen.

Beispiel: Einschränken von Rollen

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die Rollen Backup-Mitwirkender oder Backup-Leser hinzufügen oder entfernen.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen, die auf die Rollen

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Rollen einschränken
Rollen Sicherungsmitwirkender
Backup-Reader

Beispiel: Einschränken von Rollen und Prinzipaltypen

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die Rollen Backup-Mitwirkender oder Backup-Leser hinzufügen oder entfernen. Außerdem kann der Delegat diese Rollen nur Prinzipalen des Typs 'Benutzer' oder 'Gruppe' zuweisen.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen für eingeschränkte Rollen des Backup-Mitwirkenden oder Backup-Lesers und Benutzer- oder Gruppenprinzipaltypen.

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Einschränken von Rollen und Prinzipaltypen
Rollen Backup-Mitwirkender
Backup-Leser
Prinzipaltypen Benutzer
Gruppen

Beispiel: Einschränken von Rollen und bestimmten Gruppen

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die Rollen Backup-Mitwirkender oder Backup-Leser hinzufügen oder entfernen. Außerdem kann der Stellvertreter diese Rollen nur bestimmten Gruppen mit dem Namen Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) oder Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0) zuweisen.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen, die auf die Rollen

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Einschränken von Rollen und Prinzipale
Rollen Backup-Beitragender
Backup-Wiedergabetool
Verantwortliche Marketing
Sales

Beispiel: Einschränken der Verwaltung virtueller Computer

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die Administratoranmeldung des virtuellen Computers oder die Benutzeranmeldungsrollen des virtuellen Computers hinzufügen oder entfernen. Außerdem kann der Stellvertreter diese Rollen nur einem bestimmten Benutzer namens Dara zuweisen (ea585310-c95c-4a68-af22-49af4363bbb1).

Diese Bedingung ist nützlich, wenn Sie es einem Delegierten erlauben möchten, sich selbst eine Anmelderolle für eine virtuelle Maschine zuzuweisen, die er gerade erstellt hat.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen, die auf Administratoranmeldungs- oder Benutzeranmeldungsrollen für virtuelle Computer und einen bestimmten Benutzer beschränkt sind.

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Einschränken von Rollen und Prinzipale
Rollen Administratoranmeldung für virtuelle Computer
Benutzeranmeldung für virtuelle Computer
Verantwortliche Dara

Beispiel: Einschränken der AKS-Clusterverwaltung

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für den Azure Kubernetes Service RBAC Admin, Azure Kubernetes Service RBAC Cluster Admin, Azure Kubernetes Service RBAC Reader oder Azure Kubernetes Service RBAC Writer-Rollen hinzufügen oder entfernen. Außerdem kann der Stellvertreter diese Rollen nur einem bestimmten Benutzer namens Dara zuweisen (ea585310-c95c-4a68-af22-49af4363bbb1).

Diese Bedingung ist nützlich, wenn Sie zulassen möchten, dass eine Stellvertretung Azure Kubernetes Service (AKS)-Clusterdatenebenenautorisierungsrollen sich selbst für einen soeben erstellten Cluster zuweisen kann.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen, die auf Azure Kubernetes Service RBAC Admin, Azure Kubernetes Service RBAC Cluster Admin, Azure Kubernetes Service RBAC Reader oder Azure Kubernetes Service RBAC Writer-Rollen und einen bestimmten Benutzer beschränkt sind.

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Beispiel: Einschränken der ACR-Verwaltung

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die AcrPull-Rolle hinzufügen oder entfernen. Außerdem kann der Delegierte diese Rollen nur Prinzipalen des Typs Dienstprinzipal zuweisen.

Diese Bedingung ist nützlich, wenn Sie es einem Entwickler ermöglichen möchten, die AcrPull-Rolle einer verwalteten Identität selbst zuzuweisen, damit bilder aus der Azure Container Registry (ACR) abgerufen werden können.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm der Rollenzuweisungen, die auf den AcrPull-Rollen- und Dienstprinzipaltyp beschränkt sind.

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Einschränken von Rollen und Prinzipaltypen
Rollen AcrPull
Prinzipaltypen Dienstprinzipale

Beispiel: Einschränken des Hinzufügens von Rollenzuweisungen

Mit dieser Bedingung kann ein Delegat nur Rollenzuweisungen für die Rollen Sicherungsmitwirkender oder Sicherungsleser hinzufügen. Der Delegat kann alle Rollenzuweisungen entfernen.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgende Aktion enthalten.

  • Microsoft.Authorization/roleAssignments/write

Diagram of add and remove role assignments constrained to Backup Contributor or Backup Reader roles.Diagramm, das das Hinzufügen und Entfernen von Rollenzuweisungen zeigt, die auf die Rollen "Backup Contributor" oder "Backup Reader" beschränkt sind.

Nichts

Beispiel: Die meisten Rollen erlauben, aber anderen nicht erlauben, Rollen zuzuweisen.

Mit dieser Bedingung kann ein Delegat Rollenzuweisungen für alle Rollen hinzufügen oder entfernen, mit Ausnahme der Rollen "Besitzer", " Rollenbasierter Zugriffssteuerungsadministrator" und " Benutzerzugriffsadministrator ".This condition allows a delegate to add or remove role assignments for all roles except the Owner, Role Based Access Control Administrator, and User Access Administrator roles.

Diese Bedingung ist nützlich, wenn Sie zulassen möchten, dass eine Stellvertretung die meisten Rollen zuweist, aber nicht zulassen, dass andere Personen Rollen zuweisen können.

Hinweis

Diese Bedingung sollte mit Vorsicht verwendet werden. Wenn später eine neue integrierte oder benutzerdefinierte Rolle hinzugefügt wird, die die Berechtigung zum Erstellen von Rollenzuweisungen enthält, würde diese Bedingung nicht verhindern, dass der Stellvertreter Rollen zuweist. Die Bedingung muss aktualisiert werden, um die neue integrierte oder benutzerdefinierte Rolle einzuschließen.

Sie müssen diese Bedingung allen Rollenzuweisungen für die Stellvertretung hinzufügen, die die folgenden Aktionen enthalten.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagramm zum Hinzufügen und Entfernen von Rollenzuweisungen für alle Rollen mit Ausnahme des Besitzers, des Rollenbasierten Zugriffssteuerungsadministrators und des Benutzerzugriffsadministrators.

Hier sind die Einstellungen zum Hinzufügen dieser Bedingung mithilfe des Azure-Portals und einer Bedingungsvorlage.

Zustand Setting
Vorlage Alle zulassen, außer bestimmten Rollen
Rollen ausschließen Owner
Administrator für rollenbasierte Zugriffskontrolle
Benutzerzugriffsadministrator

Nächste Schritte