Freigeben über


Azure-Ablehnungszuweisungen auflisten

Ähnlich wie eine Rollenzuweisung verknüpft eine Ablehnungszuweisung in einem bestimmten Bereich einen Satz von Aktionen mit einem Benutzer, einer Gruppe oder einem Dienstprinzipal, um den Zugriff zu verweigern. Ablehnungszuweisungen hindern Benutzer an der Ausführung bestimmter Aktionen für Azure-Ressourcen, auch wenn ihnen über eine Rollenzuweisung Zugriff erteilt wird.

In diesem Artikel erfahren Sie, wie Sie Deny-Zuweisungen auflisten.

Wichtig

Sie können Ihre eigenen Ablehnungszuweisungen nicht direkt erstellen. Deny-Zuweisungen werden von Azure erstellt und verwaltet.

Wie werden Ablehnungszuweisungen erstellt?

Ablehnungszuweisungen werden von Azure erstellt und verwaltet, um Ressourcen zu schützen. Sie können Ihre eigenen Ablehnungszuweisungen nicht direkt erstellen. Bei der Erstellung eines Bereitstellungsstapels können Sie jedoch Ablehnungseinstellungen angeben, wodurch eine Ablehnungszuweisung erstellt wird, die zu den Ressourcen des Bereitstellungsstapels gehört. Weitere Informationen finden Sie unter Schützen verwalteter Ressourcen und Azure RBAC-Grenzwerte.

Vergleich zwischen Rollenzuweisungen und Ablehnungszuweisungen

Ablehnungszuweisungen folgen einem ähnlichen Muster wie Rollenzuweisungen, unterscheiden sich jedoch in einigen Punkten.

Fähigkeit Rollenzuweisung Zuweisung verweigern
Gewähren von Zugriff
Zugriff verweigern
Kann direkt erstellt werden
Auf einen Bereich anwenden
Schließen Hauptakteure aus
Verhindern die Vererbung auf untergeordnete Bereiche
Werden auch auf Zuweisungen für klassische Abonnementadministratoren angewendet.

Eigenschaften von Ablehnungszuweisungen

Eine Ablehnungszuweisung hat folgende Eigenschaften:

Eigenschaft Erforderlich Typ BESCHREIBUNG
DenyAssignmentName Ja Schnur Der Anzeigename der Ablehnungszuweisung. Namen müssen für einen bestimmten Bereich eindeutig sein.
Description Nein Schnur Die Beschreibung der Zuweisungsverweigerung.
Permissions.Actions Mindestens ein Actions- oder ein DataActions-Element String[] Ein Array von Strings, die die Aktionen der Kontrollebene angeben, auf die durch die Deny-Zuweisung der Zugriff gesperrt wird.
Permissions.NotActions Nein String[] Ein Array von Strings, die angeben, welche Aktion der Kontrollebene von der Deny-Zuweisung ausgeschlossen werden soll.
Permissions.DataActions Mindestens ein Actions- oder ein DataActions-Element Zeichenfolge[] Ein Array von Strings, die angeben, auf welche Aktionen der Datenebene die Deny-Zuweisung den Zugriff blockiert.
Permissions.NotDataActions Nein String[] Ein Array von Strings, die angeben, welche Datenebenen-Aktionen von der Deny-Zuweisung ausgeschlossen werden sollen.
Scope Nein Schnur Eine Zeichenfolge, die den Bereich festlegt, für den die Ablehnungszuweisung gilt.
DoNotApplyToChildScopes Nein Boolescher Typ (Boolean) Gibt an, ob die Rollenverweigerung für untergeordnete Bereiche Anwendung findet. Der Standardwert ist „falsch“.
Principals[i].Id Ja String[] Ein Array aus Microsoft Entra-Prinzipalobjekt-IDs (Benutzer, Gruppe, Dienstprinzipal oder verwaltete Identität), für die die Ablehnungszuweisung gilt. Auf eine leere GUID 00000000-0000-0000-0000-000000000000 festlegen, um alle Hauptbenutzer zu repräsentieren.
Principals[i].Type Nein String[] Ein Array von Objekttypen, das durch Principals[i].Id dargestellt wird. Setzen Sie SystemDefined um alle Prinzipale darzustellen.
ExcludePrincipals[i].Id Nein Zeichenfolge[] Ein Array aus Microsoft Entra-Prinzipalobjekt-IDs (Benutzer, Gruppe, Dienstprinzipal oder verwaltete Identität), für die die Ablehnungszuweisung nicht gilt.
ExcludePrincipals[i].Type Nein Zeichenfolge[] Ein Array von Objekttypen, das durch „ExcludePrincipals[i].Id“ dargestellt wird.
IsSystemProtected Nein Boolescher Typ (Boolean) Gibt an, ob diese Ablehnungszuweisung von Azure erstellt wurde und nicht bearbeitet oder gelöscht werden kann. Derzeit sind alle Ablehnungszuweisungen vom System geschützt.

Der Prinzipal „Alle Prinzipale“

Zur Unterstützung von Ablehnungszuweisungen wurde ein systemseitig definierter Prinzipal namens Alle Prinzipale eingeführt. Diese Entität repräsentiert alle Benutzer, Gruppen, Dienstprinzipale und verwalteten Identitäten in einem Microsoft Entra-Verzeichnis. Wenn die Prinzipal-ID eine aus Nullen bestehende GUID 00000000-0000-0000-0000-000000000000 ist und der Prinzipaltyp SystemDefined lautet, repräsentiert der Prinzipal alle Prinzipale. In der Azure PowerShell-Ausgabe sieht „Alle Prinzipale“ wie folgt aus:

Principals              : {
                          DisplayName:  All Principals
                          ObjectType:   SystemDefined
                          ObjectId:     00000000-0000-0000-0000-000000000000
                          }

„Alle Prinzipale“ kann mit ExcludePrincipals kombiniert werden, um den Zugriff für alle Prinzipale mit Ausnahme einiger Benutzer zu verweigern. „Alle Prinzipale“ hat die folgenden Einschränkungen:

  • Kann nur in Principals verwendet werden, aber nicht in ExcludePrincipals.
  • Principals[i].Type muss auf SystemDefined festgelegt werden.

Auflisten von Ablehnungszuweisungen

Führen Sie die folgenden Schritte aus, um Ablehnungszuweisungen auflisten.

Wichtig

Sie können Ihre eigenen Ablehnungszuweisungen nicht direkt erstellen. Ablehnungszuweisungen werden von Azure erstellt und verwaltet. Weitere Informationen finden Sie unter Schützen verwalteter Ressourcen vor dem Löschen.

Voraussetzungen

Um Informationen zu einer Ablehnungszuweisung abzurufen, müssen Sie über Folgendes verfügen:

Auflisten von Ablehnungszuweisungen im Azure-Portal

Führen Sie die folgenden Schritte aus, um Ablehnungszuweisungen für ein Abonnement oder eine Verwaltungsgruppe aufzulisten.

  1. Öffnen Sie im Azure-Portal den ausgewählten Bereich, z. B. Ressourcengruppe oder Abonnement.

  2. Wählen Sie Zugriffssteuerung (IAM) aus.

  3. Wählen Sie die Registerkarte Ablehnungszuweisungen (oder wählen Sie auf der Kachel „Ablehnungszuweisungen anzeigen“ die Schaltfläche Anzeigen aus).

    Wenn Ablehnungszuweisungen für diesen Bereich oder an diesen Bereich vererbte Ablehnungszuweisungen vorhanden sind, werden diese angezeigt.

    Screenshot: Seite „Zugriffssteuerung (IAM)“ und Registerkarte „Ablehnungszuweisungen“, auf der die Ablehnungszuweisungen im ausgewählten Bereich aufgelistet sind

  4. Um zusätzliche Spalten anzuzeigen, wählen Sie Spalten bearbeiten aus.

    Screenshot: Spaltenbereich „Ablehnungszuweisungen“, in dem gezeigt wird, wie Spalten zur Liste der Ablehnungszuweisungen hinzugefügt werden

    Spalte BESCHREIBUNG
    Name Der Name der Deny-Zuweisung.
    Prinzipaltyp Benutzer, Gruppe, vom System definierte Gruppe oder Dienstprinzipal.
    Verweigert Der Name des Sicherheitsprinzipals, der in der Ablehnungszuweisung enthalten ist.
    Id Eindeutige Kennung für die Ablehnungszuweisung.
    Ausgeschlossene Prinzipale Gibt an, ob Sicherheitsprinzipale von der Ausschlussregelung ausgenommen sind.
    Gilt nicht für Kinder Gibt an, ob die Ablehnungszuweisung an Unterbereiche vererbt wird.
    Systemgeschützt Gibt an, ob die Ablehnungszuweisung durch Azure verwaltet wird. Aktuell immer „Ja“.
    Umfang Eine Verwaltungsgruppe, ein Abonnement, eine Ressourcengruppe oder eine Ressource.
  5. Aktivieren Sie das Kontrollkästchen für eines der aktivierten Elemente, und wählen Sie OK aus, um die ausgewählten Spalten anzuzeigen.

Details zu einer Ablehnungszuweisung auflisten

Führen Sie die folgenden Schritte aus, um zusätzliche Einzelheiten zu einer Ablehnungszuweisung anzugeben.

  1. Öffnen Sie den Bereich Ablehnungszuweisungen, wie im vorherigen Abschnitt beschrieben.

  2. Wählen Sie den Namen der Ablehnungszuweisung aus, um die Seite Benutzer zu öffnen.

    Screenshot der Seite 'Benutzer' für eine Ausschlusszuweisung, die anzeigt, auf wen sie angewendet wird und wen sie ausschließt.

    Die Seite Benutzer umfasst die folgenden zwei Abschnitte.

    Verweigerungseinstellung BESCHREIBUNG
    Die Ablehnungszuweisung gilt für Sicherheitsprinzipale, auf die die Ablehnungszuweisung angewendet wird.
    Die Ablehnungszuweisung schließt Folgendes aus Gibt Sicherheitsprinzipale an, die von der Ablehnungszuweisung ausgeschlossen sind.

    Vom System definierter Prinzipal repräsentiert alle Benutzer, Gruppen, Dienstprinzipale und verwalteten Identitäten in einem Azure AD-Verzeichnis.

  3. Um eine Liste der Berechtigungen anzuzeigen, die verweigert wurden, wählen Sie Verweigerte Berechtigungen aus.

    Screenshot: Seite „Verweigerte Berechtigungen“ für eine Ablehnungszuweisung, auf der die verweigerten Berechtigungen aufgelistet sind

    Aktionstyp BESCHREIBUNG
    Aktionen Verweigerte Aktionen auf Steuerungsebene
    NotActions Aktionen auf Steuerungsebene, die von verweigerten Aktionen der Steuerungsebene ausgeschlossen sind
    DatenAktionen Verweigerte Aktionen auf Datenebene
    NotDataActions Aktionen auf der Datenebene, die nicht zu den verweigerten Aktionen der Datenebene gehören.

    Für das im vorstehenden Screenshot gezeigte Beispiel gelten die folgenden effektiven Berechtigungen:

    • Alle Speicheraktionen auf der Datenebene werden verweigert, außer Berechnungsaktionen.
  4. Um die Eigenschaften für eine Ablehnungszuweisung anzuzeigen, wählen Sie Eigenschaften aus.

    Screenshot: Seite „Eigenschaften“ für eine Ablehnungszuweisung, die die Eigenschaften auflistet

    Auf der Seite Eigenschaften können Sie den Namen, die ID, die Beschreibung und den Geltungsbereich der Verweigerungszuweisung anzeigen. Die Option Gilt nicht für untergeordnete Elemente gibt an, ob die Ablehnungszuweisung an Unterbereiche vererbt wird. Die Option Vom System definiert gibt an, ob diese Ablehnungszuweisung durch Azure verwaltet wird. Aktuell lautet die Einstellung immer Ja.

Nächste Schritte