Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nel controllo degli accessi in base al ruolo di Azure (Azure RBAC), per concedere l'accesso alle risorse di Azure, vengono assegnati i ruoli di Azure. Ad esempio, se un utente deve creare e gestire siti Web in una sottoscrizione, viene assegnato il ruolo Collaboratore sito Web.
L'assegnazione di ruoli di Azure per concedere l'accesso alle risorse di Azure è un'attività comune. Gli amministratori possono ricevere diverse richieste di concessione dell'accesso che si desidera delegare a qualcun altro. Tuttavia, si desidera assicurarsi che il delegato disponga solo delle autorizzazioni necessarie per svolgere il lavoro. Questo articolo descrive un modo più sicuro per delegare la gestione delle assegnazioni di ruolo ad altri utenti nell'organizzazione.
Perché delegare la gestione delle assegnazioni di ruolo?
Di seguito sono indicati alcuni motivi per cui si potrebbe desiderare di delegare la gestione delle assegnazioni di ruolo ad altri:
- Ricevi diverse richieste di assegnazione di ruoli nella tua organizzazione.
- Gli utenti sono bloccati in attesa dell'assegnazione del ruolo necessario.
- Gli utenti all'interno dei rispettivi reparti, team o progetti hanno maggiori informazioni su chi ha bisogno dell'accesso.
- Gli utenti dispongono di autorizzazioni per creare risorse di Azure, ma devono avere un'assegnazione di ruolo aggiuntiva per usare completamente una risorsa. Ad esempio:
- Gli utenti autorizzati a creare macchine virtuali non possono immediatamente accedere alla macchina virtuale senza il ruolo di accesso amministratore macchina virtuale o accesso utente macchina virtuale. Invece di rivolgersi a un amministratore per l'assegnazione di un ruolo di accesso, è più efficiente che l'utente possa assegnare il ruolo di accesso a se stesso.
- Uno sviluppatore ha le autorizzazioni per creare un cluster del servizio Azure Kubernetes (AKS) e un registro Azure Container (ACR), ma deve assegnare il ruolo AcrPull a un'identità gestita in modo che possa eseguire il pull delle immagini da ACR. Invece di rivolgersi a un amministratore per l'assegnazione del ruolo AcrPull, è più efficiente che lo sviluppatore possa assegnare il ruolo a se stesso.
Come attualmente si può delegare la gestione delle assegnazioni di ruolo
I ruoli Proprietario e Amministratore accesso utenti sono ruoli predefiniti che consentono agli utenti di creare o eliminare assegnazioni di ruolo. I membri di tali ruoli possono decidere chi può disporre di autorizzazioni per la scrittura, la lettura e l'eliminazione per qualsiasi risorsa in una sottoscrizione. Per delegare la gestione delle assegnazioni di ruolo a un altro utente, è possibile assegnare a un utente il ruolo Proprietario o Amministratore accesso utenti.
Il diagramma seguente illustra in che modo Alice può delegare le responsabilità di assegnazione dei ruoli a Dara. Per i passaggi specifici, vedere "Assegnare un utente in qualità di amministratore di una sottoscrizione di Azure".
- Alice assegna il ruolo di Amministratore accesso utenti a Dara.
- Dara può ora aggiungere (o rimuovere) qualsiasi assegnazione di ruolo per qualsiasi utente, gruppo o entità servizio nello stesso ambito.
Diagramma che mostra un esempio in cui Dara può assegnare qualsiasi ruolo, a qualsiasi utente.
Quali sono i problemi correlati al metodo di delega corrente?
Di seguito sono indicati i principali problemi correlati al metodo corrente di delega della gestione delle assegnazioni di ruolo ad altri nell'organizzazione.
- Il delegato ha accesso senza restrizioni nell'ambito dell'assegnazione di ruolo. Ciò viola il principio dei privilegi minimi, che espone l'utente a una superficie di attacco più ampia.
- Il delegato può assegnare qualsiasi ruolo a un utente all'interno del suo ambito, incluso se stesso.
- Il delegato può assegnare i ruoli Proprietario o Amministratore accesso utenti a un altro utente, che può quindi assegnare ruoli ad altri utenti.
Invece di assegnare i ruoli Proprietario o Amministratore accesso utenti, un metodo più sicuro consiste nel vincolare la capacità di un delegato di creare assegnazioni di ruolo.
Un metodo più sicuro: delegare la gestione delle assegnazioni di ruolo con condizioni
Delegare la gestione delle assegnazioni di ruolo con condizioni è un modo per limitare le assegnazioni di ruolo che un utente può creare o eliminare. Nell'esempio precedente Alice può consentire a Dara di creare (o eliminare) alcune assegnazioni di ruolo per suo conto, ma non tutte le assegnazioni di ruolo. Ad esempio, Alice può vincolare i ruoli che Dara può assegnare, vincolare le entità a cui Dara può assegnare i ruoli e vincolare le assegnazioni di ruolo Dara può rimuovere. Questa delega con condizioni viene talvolta definita delega con restrizioni e viene implementata usando condizioni di controllo degli accessi in base all'attributo di Azure (Azure ABAC).
Questo video offre una panoramica della delega della gestione delle assegnazioni di ruolo con condizioni.
Perché delegare la gestione delle assegnazioni di ruolo con condizioni?
Di seguito sono indicati alcuni motivi per cui la delega della gestione delle assegnazioni di ruolo ad altri utenti con condizioni è più sicura:
- È possibile limitare le assegnazioni di ruolo che il delegato può creare.
- È possibile limitare le assegnazioni di ruolo che il delegato può eliminare.
- È possibile impedire a un delegato di consentire a un altro utente di assegnare ruoli.
- È possibile assicurare la conformità ai criteri di privilegio minimo dell'organizzazione.
- È possibile automatizzare la gestione delle risorse di Azure senza dover concedere autorizzazioni complete a un account del servizio.
Esempio di condizioni
Prendiamo in considerazione un esempio in cui Alice è un amministratore con il ruolo di Amministratore Accesso Utenti per un abbonamento. Alice vuole concedere a Dara la possibilità di assegnare ruoli specifici per gruppi specifici e rimuovere assegnazioni di ruolo specifiche. Alice non desidera che Dara disponga di altre autorizzazioni di assegnazione di ruolo. Il diagramma seguente illustra in che modo Alice può delegare le responsabilità di assegnazione dei ruoli a Dara con condizioni.
- Alice assegna il ruolo Amministratore controllo accessi in base al ruolo a Dara. Alice aggiunge condizioni affinché Dara possa aggiungere o rimuovere solo le assegnazioni di ruolo *Collaboratore backup* o *Lettore di backup* ai gruppi *Marketing* e *Vendite*.
- Dara può ora aggiungere (o rimuovere) assegnazioni di ruolo Collaboratore backup o Lettore backup ai gruppi Marketing e vendite.
- Se Dara tenta di assegnare ruoli ad altri o assegnare qualsiasi ruolo a entità diverse (ad esempio un utente o un'identità gestita), l'assegnazione del ruolo non riesce.
- Se Dara tenta di rimuovere altre assegnazioni di ruolo o rimuovere eventuali assegnazioni di ruolo da entità diverse (ad esempio un utente o un'identità gestita), la rimozione non riesce.
Un diagramma mostra un esempio dove Dara può assegnare solo i ruoli di Backup Contributor oppure Backup Reader ai gruppi Marketing o Vendite.
Ruolo di Amministratore controllo degli accessi in base al ruolo
Il ruolo di Amministratore controllo accessi in base al ruolo è un ruolo predefinito progettato per delegare la gestione delle assegnazioni di ruolo ad altre persone. Include un numero inferiore di autorizzazioni rispetto a Amministratore accesso utenti, che segue le migliori pratiche di privilegio minimo. Il ruolo Amministratore controllo accessi in base al ruolo dispone delle autorizzazioni seguenti:
- Creare un'assegnazione di ruolo nell'ambito specificato
- Eliminare un'assegnazione di ruolo nell'ambito specificato
- Legge risorse di tutti i tipi, tranne segreti
- Creare e aggiornare un ticket di supporto
Modi per vincolare le assegnazioni di ruolo
Di seguito sono indicati i modi in cui le assegnazioni di ruolo possono essere vincolate con condizioni. È anche possibile combinare queste condizioni in base al proprio scenario.
Vincolare i ruoli che possono essere assegnati
In questo esempio Dara può assegnare (o rimuovere) solo i ruoli Collaboratore backup o Lettore di backup.
Diagramma delle assegnazioni di ruolo vincolate ai ruoli Contributore di backup e Lettore di backup.
Vincolare i ruoli e i tipi di principali (utenti, gruppi o principali di servizio) a cui è possibile assegnare ruoli
In questo esempio Dara può assegnare (o rimuovere) solo i ruoli Collaboratore backup o Lettore di backup ai tipi di entità utente o gruppo.
Diagramma delle assegnazioni di ruolo limitate ai ruoli di Collaboratore di backup o Lettore di backup e ai tipi di entità utente o gruppo.
Vincolare i ruoli e i principali specifici a cui possono essere assegnati ruoli
In questo esempio, Dara può assegnare (o rimuovere) solo i ruoli Collaboratore backup o Lettore di backup ai gruppi Marketing e Vendite.
Diagramma delle assegnazioni di ruolo vincolate ai ruoli di Collaboratore di backup o Lettore di backup e a gruppi specifici.
Specificare condizioni diverse per l'aggiunta e la rimozione di azioni di assegnazione di ruolo
In questo esempio, Dara può assegnare solo i ruoli Collaboratore backup o Lettore di backup. Dara può rimuovere qualsiasi assegnazione di ruolo.
Come delegare la gestione delle assegnazioni di ruolo con condizioni
Per delegare la gestione delle assegnazioni di ruolo con condizioni, continui ad assegnare i ruoli come fai attualmente, ma aggiungi anche una condizione all'assegnazione del ruolo.
Determinare le autorizzazioni necessarie per il delegato
- Quali ruoli può assegnare il delegato?
- Quali assegnazioni di ruolo possono rimuovere il delegato?
- A quali tipi di soggetti il delegato può assegnare ruoli?
- A quali principali il delegato può assegnare ruoli?
- Il delegato può rimuovere eventuali assegnazioni di ruolo?
Avviare una nuova assegnazione di ruolo
Selezionare il ruolo Amministratore del controllo degli accessi basato sui ruoli
È possibile selezionare qualsiasi ruolo che includa l'azione
Microsoft.Authorization/roleAssignments/write, ma l'Amministratore del controllo degli accessi basato sui ruoli ha meno autorizzazioni.Selezionare il delegato
Selezionare l'utente a cui si desidera delegare la gestione delle assegnazioni di ruolo.
Aggiungi una condizione
Esistono diversi modi per aggiungere una condizione. Ad esempio, è possibile usare un modello di condizione nel portale di Azure, l'editor condizioni avanzate nel portale di Azure, Azure PowerShell, l'interfaccia della riga di comando di Azure, Bicep o l'API REST.
- Modello
- Editor condizioni
- Azure PowerShell
- Azure CLI
- Bicep
- REST API
Scegliere da un elenco di modelli di condizione. Selezionare Configura per specificare i ruoli, i tipi principali o principali.
Per maggiori informazioni, consulta "Delegare la gestione delle assegnazioni di ruolo di Azure ad altri con condizioni".
Screenshot di Aggiungi condizione di assegnazione di ruolo con un elenco di modelli di condizione.
Assegnare un ruolo sotto condizione a un delegato
Dopo aver specificato la condizione, completare l'assegnazione di ruolo.
Contattare il delegato
Informare il delegato che può ora assegnare ruoli con condizioni.
Ruoli predefiniti con condizioni
I ruoli Amministratore accesso ai dati Key Vault e Amministratore accesso ai dati macchine virtuali (anteprima) hanno già una condizione predefinita per vincolare le assegnazioni del ruolo.
Il ruolo Amministratore accesso dati Key Vault consente di gestire l'accesso a segreti, certificati e chiavi di Key Vault. È incentrato esclusivamente sul controllo di accesso senza la possibilità di assegnare ruoli con privilegi, ad esempio i ruoli Proprietario o Amministratore accesso utenti. Consente una migliore separazione dei compiti per scenari come la gestione della crittografia dei dati inattivi nei servizi dati per una maggiore conformità al principio dei privilegi minimi. La condizione vincola le assegnazioni di ruolo ai seguenti ruoli di Azure Key Vault:
- Amministratore Key Vault
- Responsabile dei certificati di Key Vault
- Key Vault Crypto Officer
- Utente crittografia servizio crittografia Key Vault
- Utente crittografia Key Vault
- Lettore Key Vault
- Responsabile dei segreti di Key Vault
- Utente segreti Key Vault
Diagramma delle assegnazioni di ruolo limitate ai ruoli di Key Vault.
Se si desidera vincolare ulteriormente l'assegnazione del ruolo Amministratore accesso dati Key Vault, è possibile aggiungere una propria condizione per vincolare i tipi di entità (utenti, gruppi o entità servizio) o entità specifiche che possono essere assegnati ai ruoli di Key Vault.
Diagramma delle assegnazioni di ruolo vincolate ai ruoli di Key Vault e tipo di entità utente.
Problemi noti
Di seguito sono indicati i problemi noti relativi alla delega della gestione delle assegnazioni di ruolo con condizioni:
- Non è possibile delegare la gestione delle assegnazioni di ruolo per ruoli personalizzati con condizioni utilizzando Gestione Identità Privilegiate.
- Non è possibile avere un'assegnazione di ruolo con un'azione dati Microsoft.Storage e una condizione ABAC che usa un operatore di confronto GUID. Per altre informazioni, vedere Risolvere i problemi relativi al controllo degli accessi in base al ruolo di Azure.
Requisiti di licenza
L'uso di questa funzionalità è gratuito ed è incluso nella sottoscrizione di Azure.
Passaggi successivi
- Delegare la gestione delle assegnazioni di ruolo di Azure ad altri con condizioni
- Che cos'è il controllo degli accessi basato su attributi di Azure (Azure ABAC)?
- Esempi per delegare la gestione delle assegnazioni di ruolo di Azure con condizioni
Diagramma dell'aggiunta o rimozione di assegnazioni di ruolo vincolate ai ruoli Collaboratore backup e Lettore di backup.
Screenshot dell'editor delle condizioni nel portale di Azure che mostra una condizione per l'assegnazione di ruoli volta a delegare la gestione delle assegnazioni di ruoli.